【書類名】 明細書
【発明の名称】 計算された関連性メッセージのための方法及び装置
【特許請求の範囲】
【請求項1】
通信システムであって、該通信システムは、
通信媒体を介して情報をブロードキャストするアドバイス・プロバイダ端末であって、前記情報は、1以上のコンシューマと共有されるアドバイスを伝達するアドバイザリ(advisory)の形態の電子文書を少なくとも含むものであり、前記アドバイス・プロバイダ端末は、アドバイス・コンシューマ端末への前記アドバイザリの関連性を判断するために使用されるアドバイス・コンシューマの特性を参照することによって、前記アドバイザリが関連する可能性のある視聴者を特定するものであり、前記アドバイス・コンシューマ端末への前記アドバイザリの可能性のある関連性は、アドバイス・コンシューマ端末の特性、又は前記アドバイス・コンシューマ端末に関係するローカル環境の特性のいずれかに基づくものである、アドバイス・プロバイダ端末と、
前記通信媒体から前記アドバイザリを収集するためのアドバイス・コンシューマ端末と、
前記アドバイザリの関連性を自動的に判断するための、前記アドバイス・コンシューマ端末に関係したアドバイス・リーダーであって、前記コンシューマ端末への前記アドバイザリの関連性の前記判断は、コンシューマ・ハードウェア属性、コンシューマ構成属性、コンシューマ・データベース属性、コンシューマ環境属性、計算されたコンシューマ属性、遠隔属性、タイムリネス、パーソナル属性、ランダム化、アドバイス属性のいずれかを含む条件の組み合わせに基づいて実行されるものである、前記アドバイス・リーダーと
を含み、
前記情報が予め決定された所定の関連性基準に関連すると前記リーダーによって判断された場合にのみ、前記アドバイス・コンシューマ端末は、前記アドバイザリを処理し、そして、
前記アドバイス・コンシューマが前記アドバイス・プロバイダからの情報に興味があることや、前記情報が前記アドバイス・コンシューマに関連することを明らかにすることなく、関連情報を前記アドバイス・コンシューマ端末に提供し、それによって、匿名性、プライバシー、及びセキュリティーを保持する手段を含むことを特徴とする、
前記通信システム。
【請求項2】
通信方法であって、前記通信方法は、
アドバイス・プロバイダ端末が、1以上のコンシューマと共有されるアドバイスを伝達するアドバイザリ(advisory)の形態の電子文書を含むメッセージを準備するステップと、
前記アドバイス・プロバイダ端末が、アドバイス・コンシューマ端末への前記アドバイザリの関連性を判断するために使用されるアドバイス・コンシューマの特性を参照することによって、前記アドバイザリが関連する可能性のある視聴者を含む視聴者を特定するステップであって、前記アドバイス・コンシューマ端末への前記アドバイザリの可能性のある関連性は、アドバイス・コンシューマ端末の特性、又は前記アドバイス・コンシューマ端末に関係するローカル環境の特性のいずれかに基づくものである、前記特定するステップと、
ネットワークを介して、前記アドバイス・プロバイダ端末が、前記メッセージを可能性のあるアドバイス・コンシューマ端末へ無作為にブロードキャストするステップと、
前記アドバイス・コンシューマ端末が前記アドバイザリを収集するステップと、
前記アドバイザリが前記アドバイス・コンシューマに関連するか否かを自動的に判断するために、前記アドバイス・コンシューマ端末に関係するアドバイス・リーダーを使用して前記アドバイザリの関連性を決定するステップであって、前記コンシューマ端末への前記アドバイザリの関連性の前記判断は、コンシューマ・ハードウェア属性、コンシューマ構成属性、コンシューマ・データベース属性、コンシューマ環境属性、計算されたコンシューマ属性、遠隔属性、タイムリネス、パーソナル属性、ランダム化、アドバイス属性のいずれかを含む条件の組み合わせに基づいて実行されるものであるステップと、
前記情報が予め決定された所定の関連性基準に関連すると前記リーダーによって判断された場合にのみ、前記アドバイス・コンシューマ端末は、前記アドバイザリを処理するステップと
を含み、
前記アドバイス・コンシューマ端末は、前記アドバイス・コンシューマ端末のアイデンティティまたはハードウェア属性を含むアドバイス・コンシューマ端末の各種属性を前記アドバイス・プロバイダ端末に対して明示することを要求されることなく、前記メッセージが関連性のある前記アドバイス・コンシューマ端末にブロードキャストされ、前記アイデンティティまたは各種属性は、前記アドバイス・プロバイダ端末に匿名で加入する前記1以上のコンシューマによってプライベートに保持される、
前記通信方法。
【請求項3】
通信ネットワークに接続された計算機デバイスを含むシステムにおいて、情報コンシューマ端末と情報プロバイダ端末とをリンクさせるための通信装置であって、
1以上のコンシューマと共有されるアドバイスと、
前記アドバイスを搬送するデジタル・ドキュメントと、
アドバイザリ(advisory)の形態で前記アドバイスをブロードキャストするためのアドバイス・プロバイダ端末であって、前記アドバイス・プロバイダ端末は、アドバイス・コンシューマ端末への前記アドバイザリの関連性を判断するために使用されるアドバイス・コンシューマの特性を参照することによって、前記アドバイザリが関連する可能性のある視聴者を特定するものであり、前記アドバイス・コンシューマ端末への前記アドバイザリの可能性のある関連性は、アドバイス・コンシューマ端末の特性、又は前記アドバイス・コンシューマ端末に関係するローカル環境の特性のいずれかに基づくものである、アドバイス・プロバイダ端末と、
前記アドバイザリを収集する要求を送信し、前記アドバイザリを受信するためのアドバイス・コンシューマ端末と
を含み、
前記アドバイザリは、前記アドバイス・プロバイダ端末から前記アドバイス・コンシューマ端末へと前記通信ネットワークを介してブロードキャストされ、かつ
前記アドバイザリの関連性を自動的に判断するための、前記アドバイス・コンシューマ端末に関係したアドバイス・リーダーであって、前記コンシューマ端末への前記アドバイザリの関連性の前記判断は、コンシューマ・ハードウェア属性、コンシューマ構成属性、コンシューマ・データベース属性、コンシューマ環境属性、計算されたコンシューマ属性、遠隔属性、タイムリネス、パーソナル属性、ランダム化、アドバイス属性のいずれかを含む条件の組み合わせに基づいて実行されるものである、前記アドバイス・リーダーと、
前記アドバイス・コンシューマ端末のアイデンティティを明示することを要求されることなく、前記アドバイザリとそのアドバイザリが関連するアドバイス・コンシューマ端末を自動的にマッチングさせることにより、前記アドバイス・コンシューマ端末にアドバイザリを中継するための通信プロトコルとを含み、前記アイデンティティは、前記アドバイザリを収集する要求をプロキシ・サーバに送信することにより、プライベートに保持され、さらに、
前記アイデンティティは、前記アドバイス・プロバイダに匿名で加入する前記1以上のコンシューマによってプライベートに保持される、
前記通信装置。
【請求項4】
前記アドバイザリは、
前記アドバイス・コンシューマ端末が前記アドバイザリの関連する理由および前記アドバイス・コンシューマ端末に要望される行動の目的および効果を理解することができる用語による説明的な構成要素を有したデジタル・ドキュメントを含む、請求項1〜3のいずれか一項に記載の通信装置。
【請求項5】
前記アドバイス・リーダーは、
前記アドバイス・コンシューマ端末が申し込むアドバイザリを収集するための収集器と、
前記アドバイザリを解釈するアンラッパー(unwrapper)と、
前記アドバイザリの関連性を、連続して、またはスケジュールされた間隔で、またはユーザのマニュアル制御のいずれかにより判断するためのモジュールと、
関連するアドバイザリを受信するユーザ・インタフェースと、
前記アドバイス・コンシューマ端末による検査のため、関連するアドバイザリを表示させる表示・マネージメント・システムと
を含む、請求項1〜3のいずれか一項に記載の通信装置。
【請求項6】
前記アドバイザリは、
転送およびそれに続くデコーディングのため前記アドバイザリに情報をパッケージングするためのラッパー構成要素(wrapper component)と、
前記ブロードキャストに含まれるアドバイスのオーサー(author)を特定するための差出人ライン構成要素(from line component)と、
前記アドバイザリの考慮を特定する件名ライン構成要素(subject line component)と、
前記アドバイザリの関連の下で条件を特定するための関連性節(relevance clause)と、
前記アドバイス・コンシューマ端末に対してどの条件が関連し、なぜ前記アドバイス・コンシューマ端末が考慮され、どのようなアクションが要求されるかを説明する説明的資料を提供するためのメッセージ本体(message body)と、
前記アドバイス・コンシューマ端末に対して推奨される動作の実行を自動的に呼び出す能力を付与するためのアクション・ボタンと
を含み、
前記デジタル・ドキュメントは、意図する受信者または受信者のリストを含まないブロードキャスト・メッセージを含む、請求項3に記載の通信システム。
【請求項7】
前記メッセージ本体は、さらに、
前記メッセージに付され、その一体性およびオーセンティシイ(authenticity)を保障するデジタル認証特徴を含む、請求項6に記載の通信システム。
【請求項8】
さらに、
プライバシー、セキュリティー、利便性を含む基準に従って前記1つまたはそれ以上のデジタル・ドキュメントに関連する情報をランク付け(rate)する情報を含む、請求項6に記載の通信システム。
【発明の詳細な説明】
【0001】
(技術的分野)
本発明は、コンピュータ及び関連通信インフラストラクチャを使用する新しい通信プロセスに関する。詳述すれば、本発明は計算された関連性(relevance)メッセージのための方法及び装置に関する。
【0002】
(従来の技術)
通信プロセスの目的は、以下の説明の都合上、情報プロバイダ及び情報コンシューマからなる1対のアクターの間で情報を中継することである。以下に、各パーティを簡単に説明する。
【0003】
情報プロバイダの関係
情報プロバイダは、情報の一部(もしくは、片)、及び若干のコンシューマがこれらの情報の一部に関心がある、有用である、または価値があることを見出すような対応する状況を知っている。例えば、これらの情報の一部は、特定の属性を有するコンシューマが解決する上で重要な問題に関しているか、またはこれらの特定の属性を有するコンシューマにとって関心を惹く機会に関していよう。これらの特定の状況においては、プロバイダはこれらのコンシューマへ情報を配布することを望む。
【0004】
一般的に、情報プロバイダは、それが情報を提供することができる数百の、または数百万の状態を知ることができる。これらの状態のためのオーディエンスは数百の、または数百万のコンシューマを含むことができる。
【0005】
特に興味深い状況は、極めて特殊な環境の組み合わせを有するコンシューマだけに典型的な情報の一部を向かわせる場合である。典型的な情報の一部は、一般的にはコンシューマベースの如く一部分だけにとって関心を惹くものであるが、この如く一部分でもコンシューマは多数になる。
【0006】
挑戦的ではあるが、極めて重要なケースは、ある情報の一部の適用性のための条件が、コンシューマに関する大量の詳細情報、彼の関係及び所属、または彼のプロパティを知ることを要求する時点を検査する時に発生する。この情報は、情報をプロバイダに開示することを要求するプロセスには関与したくないコンシューマにとっては極めて微妙であると考えることができる。情報をコンシューマへ適用することを決定するために必要な情報へのアクセスはコンシューマだけが有しており、彼等は彼等自身決定を行うことに努力を費やしたり、または彼等の挙動を決定したりするために必要な微妙な情報へのアクセスを他のコンシューマに与えることは不本意であので、情報をコンシューマへ目標定めする(ターゲットする)ことは不可能に思われる。
【0007】
情報コンシューマの関係
コンシューマは、彼等へ潜在的な便益を与える情報を有している情報プロバイダを知っている個人または組織である。事実、コンシューマは数十または数百のプロバイダを知っている可能性がある。典型的には、任意の時点には、あるコンシューマにとっては、情報プロバイダが提供する情報の如く一部分だけが潜在的に重要である。コンシューマは、情報プロバイダから利用可能な情報の全てを精査することを欲しない。彼は、そのコンシューマに関係がある情報からなるサブセットを見ることを好むであろう。
【0008】
典型的には、プロバイダが提供する情報は時間と共に変化し、コンシューマが経験する状態は時間と共に変化する。コンシューマは、彼自身の状態、及び情報プロバイダの提供の状態の変化を絶えず追跡しなければならないことを好まないであろう。また彼は、急に適用できるようになる以前のある時点に公開された情報の一部を憶えておかなければならないことも好まないであろう。
【0009】
コンシューマは、コンシューマの状況が変化したために、情報プロバイダの提供が変化したために、または情報の適用可能性の条件が適用可能になった時間考察を含んでいたために、情報が適用可能になった時にその存在を自動的に検出する手順が使用できることを好むであろう。コンシューマは、彼の個人情報または彼の趣味、好み、及び財産に関する情報をプロバイダに知られるのを好まないであろう。むしろコンシューマは情報を使用する前に、その情報を注意深く検討することができる形状でその情報を受けることを好むであろう。
【0010】
またコンシューマは情報を使用する前に、情報プロバイダに伴う、またはある情報一部に伴う既知の問題に関して、彼自身に通知する方法を有することも好むであろう。典型的には、コンシューマは、もし情報一部の使用の決定がなされれば、その情報を適用するのに苦労せずに、本質的に自動であることを好むであろう。コンシューマは、不正確な情報によってもたらされる損害の予測から隔離されることを好むであろう。
【0011】
従って、情報プロバイダ及び情報コンシューマの両者に関して、上述した各関係に対処する通信技術を提供することが有利である。
【0012】
(発明の概要)
以下に開示する本発明は、新しい通信プロセスを提供するためにコンピュータの集まり、及び関連通信インフラストラクチャを可能にする。このプロセスによれば、情報プロバイダは、情報コンシューマの母集団へ情報を同報することができる。情報は、その情報についての正確に定式化された要求を有するコンシューマに目標定めすることができる。例えば、他のプロトコルの下では、目標定めが各潜在的受取人に微妙な情報を明かすことを要求するか、または目標定めが各潜在的受取人にコンシューマ・コンピュータ、その内容(コンテンツ)、及びローカル環境の詳細な知識を得た場合だけ利用可能なデータを使用して大量の計算を遂行した後でなければ入手できない情報を明かすことを要求するので、この目標定めは他の通信プロトコルにとってはアクセス不能な情報に基づくことができる。
【0013】
目標定めは、時間エレメントをも含む。情報は、それが適用可能になった正確な時点(メッセージを受信すると直ちに発生するが、メッセージが到着した後に長く発生していることもあり得る)をコンシューマに留意させることができる。これも、情報の配布時間及びコンシューマ通知の時間が密にリンクされているような他の通信プロトコルの下ではアクセス不能な特色である。
【0014】
本通信プロセスは、情報について正確に指定された要望を提示しないコンシューマへは侵入することなく動作することができ、また関係しているコンシューマの機密保護またはプライバシーを危険に曝すことなく動作することもできる。例えば、1実施の形態では、情報プロバイダは、この情報を受信する個人の個人情報(アイデンティティ)または属性を学習しない。
【0015】
このプロセスは、近代的なコンピュータの自動化された技術支援を含む近代的なライフにおけるいろいろな問題に対する効率的な解決を可能にする。技術支援アプリケーションでは、開示する本発明によれば、プロバイダは、ハードウェア、ソフトウェア、システム・セッティング、データ、及びローカル環境の特定の組み合わせを呈する大きいコンシューマ母集団内の特定のコンピュータに正確に到達すること、及びこれらの状況においてコンピュータに影響することが知られている諸問題を補正するためにコンピュータのユーザに適切な救済法を提供することを可能にする。
【0016】
本発明の現在では好ましい実施の形態は、技術支援アプリケーションにおいてコンシューマ及びプロバイダの関係に対処するように特別に調整されている。本発明の他の多くの関心アプリケーション領域、及び実施の形態も以下に説明する。
【0017】
【発明の実施の形態】
本発明のこの特定の実施の形態を、以下に説明する。
以下にアドバイス・プロバイダと称するアクター「オーサー・アドバイザリ」(制作者アドバイザリ)(author advisories)は、以下のものを含むことができる特別に構成されたデジタル・ドキュメントである:
(1)テキスト及びマルチメディアのような、人が解釈可能なコンテンツ;
(2)実行可能なプログラム及びデータのような、コンピュータが解釈可能なコンテンツ;及び
(3)関連性言語と呼ぶ特別なコンピュータ言語での表現。
【0018】
関連性言語は、システム構成、ファイル・システム・コンテンツ、関連付けられた周辺、または遠隔アクセス可能なデータのようなメッセージを解釈するコンシューマ・コンピュータの環境のプロパティを参照することによって、所与のアドバイザリをコンシューマに関連させることができる正確な条件を記述する。アドバイザリ内の人が解釈可能なコンテンツは、関連性決定をトリガーした条件を記述し、その条件に応答する動作(システムのセッティングを変化させるためのソフトウェアのインストールから、情報またはソフトウェアの購入までの範囲にわたることができる)の目的を提唱することができる。コンピュータが解釈可能なコンテンツは、ある計算を遂行する、またはシステム環境にある変化を生じさせるソフトウェアを含むことができる。
【0019】
アドバイザリは、インターネットのような広域ネットワークを通しての出版/購読のプロセスによって通信される。アドバイザリは、それらのオーサーによって公知の位置(以下に、アドバイス・サイトという)に配置される。アドバイス・コンシューマのコンピュータ上で走るアドバイス・リーダーと呼ぶアプリケーションは、アドバイス・サイトにおいて動作するアドバイス・サーバから定期的にアドバイザリを入手する。
【0020】
アドバイス・リーダーは、このようにして入手したメッセージを処理し、関連性節を自動的に解釈する。それらは、所与のメッセージがコンシューマ・コンピュータ及び関連デバイスによって定義された環境に関連しているか否かを決定する。次いで、ユーザは関連するこれらのメッセージを通知され、ユーザは関連するアドバイザリを読んで推奨された動作を呼出すことができる。
【0021】
関連性言語節を構成要素メソッド・ディスパッチに構文解析することによって、関連性評価が遂行される。これらの節は特定のインスペクターを呼出し、インスペクターはコンピュータの特定のプロパティ、その構成、そのファイル・システム、または他の関心構成要素を戻すことができる。実際には、関連性言語内を参照することができ、アドバイス・リーダーによって検査することができる環境のプロパティのリストが、実行時にインストールされるインスペクター・ライブラリのコンテンツによって決定される。
【0022】
標準インスペクター・ライブラリが存在することによって、コンシューマ・コンピュータの状態及びその環境を記述するための豊富なボキャブラリがアドバイス・プロバイダに与えられる。1実施の形態では、インスペクター・ライブラリの収集は、アドバイス・プロバイダによって動的に拡張することができる。
【0023】
アドバイス・リーダーは自動モードで連続的に動作して、インターネットのような公衆ネットワークにまたがって分散している多くのアドバイス・プロバイダからアドバイスを集め、それが発生すると関連性を診断する。
【0024】
以下に匿名徹底(Anonymous Exhaustive)更新プロトコルと称するアドバイス集めプロトコルに従うアドバイス・リーダーは、関連性決定から得られたコンピュータの所有者情報、即ち、コンシューマ・コンピュータから入手した情報のプライバシーを完全に守るように動作することができ、サーバに漏らすことはない。コンシューマ・コンピュータ上の情報は、コンシューマがその配布を承認しない限りコンシューマ・コンピュータ上に留まる。
【0025】
以下に、極めて異なるアプリケーション、極めて異なるメッセージ・フォーマット、極めて異なる集めプロトコル、極めて異なる機密保護及びプライバシー属性、あるメッセージを関連させることができるコンシューマを記述する極めて異なる方法、及びコンシューマとプロバイダとの間の極めて異なる信頼関係(例えば、マスター・スレーブ関係)を有する変形を含むこの特定の実施の形態の多くの変形の詳細を開示する。開示される本発明は、これらの全てのセッティングにおいて効果的な実施の形態が可能であるとして示されている。
【0026】
(実施の形態)
本発明は、情報プロバイダを情報コンシューマへリンクする問題を組織的に解決する通信のプロセスを実現する。本発明は、通信ネットワークによって接続されている計算デバイスの使用に依存するシステムを提供する。実際には、これらのデバイスは、伝統的な大規模コンピュータから、パーソナル・コンピュータ、ハンドヘルド個人情報管理者、リモートコントロール及びスマートTVのようなコンシューマ応用を含む周囲環境内の組込み型計算デバイス、または輸送ビークルのような他の共通の計算的に稠密な環境までの範囲にわたることができる。通信メカニズムは、インターネットまたは他のプロトコルを使用するモデムまたは他の有線媒体、または無線通信を含むことができ、また媒体の物理的分布を含むことができる。どのような特定の事例の場合も、説明の目的から、計算デバイスをコンピュータと称し、通信インフラストラクチャをネットワークを呼ぶことにする。このようなインフラストラクチャの典型例は、イントラネット(私設コンピュータ・ネットワーク)、及びワールド・ワイド・ウェブ及び関連サービスをホストする巨大な公衆コンピュータ・ネットワークであるインターネットを含む。
【0027】
本発明のアーキテクチャは、もし上述した通信問題に焦点を合わせた事例を呼出す特定の用語集を採用すれば、最良に理解されよう。以下に、共用される情報の特定ユニットを「アドバイス」の一部という(図1を参照)。アドバイスを運ぶ特別なデジタル・ドキュメントを「アドバイザリ」という。「アドバイス・プロバイダ」10は、アドバイザリ12a−12dの形状で情報を提供する組織または個人である。プロバイダは、コンピュータの通信ネットワーク内のサーバコンピュータによって表される。「アドバイス・コンシューマ」14a−14cは、アドバイザリの形状で情報を受信する組織または個人である。コンシューマは、コンピュータの通信ネットワーク内のコンシューマ・コンピュータと称するコンピュータによって表される。
【0028】
具体的用語で考え、またアドバイス・プロバイダが実際には大規模サーバコンピュータを走らせている大きい組織であり、アドバイス・コンシューマが実際には単一のパーソナル・コンピュータ、スマートTV、個人情報管理者、または他のパーソナル計算デバイスであると想定し、更に、コンピュータのネットワークが現在インターネットによって使用されているTCP/IPプロトコルに類似するプロトコルに従って通信できると想定することが有用である。実際には、多くの変化を期待することができる。例えば、アドバイス・プロバイダは、パーソナル・コンピュータによって表される個人であることも、アドバイス・コンシューマが大規模計算エンジンによって表される会社であることも、本発明の基礎をなしている通信プロセスを他の物理的通信手段上で動作する他のプロトコルを用いて実現することもできる。
【0029】
この用語集を使用すると、本発明の主要目的を説明することができる。本発明によれば、アドバイザリを、アドバイス・プロバイダからアドバイス・コンシューマまで中継することができる。この通信プロトコルによって、アドバイザリと、これらのアドバイザリが関連するコンシューマとを自動的に突き合わせることによって狭く焦点を合わせた目標定めが可能になる。
【0030】
関連性決定(図2を参照)は、コンシューマ・コンピュータ上で走る「アドバイス・リーダー(reader)」20と称するアプリケーションプログラムによって遂行される。アドバイス・リーダーは、以下の潜在的に複雑な条件の組み合わせに基づいて関連性を自動的に評価する
・ハードウェア属性:これらは、例えば、評価を遂行するコンピュータの型、
ハードウェア構成21の型、ハードウェアの容量及び使用、関連付けられた周辺装置の型、及び周辺装置の属性である。
・構成属性:これらは、例えば、システム構成22内に定義されている変数のためのセッティング値、インストールされているソフトウェア・アプリケーションの型、ソフトウェアのバージョン番号その他の属性、及びソフトウェア・インストレーション27の他の詳細である。
・データベース属性:これらは、例えば、評価を遂行するコンピュータ上のファイル23及びデータベースの属性であって、存在、名前、サイズ、作成及び変更日付、バージョン、及びコンテンツを含むことができる。
・環境属性:これらは、例えば、コンピュータが位置している環境の状態を学習するために付属する周辺装置に問合わせた後に決定することができる属性である。これらの属性は、熱、音響、光、地図位置決め、その他の測定デバイスの結果を含むことができる。
・計算された属性:これらは、例えば、ハードウェア、構成、及びデータベース及び環境属性の知識に基づき、特定の数理論理学公式、または特定の計算アルゴリズムを適用することによって、適切な計算の後に決定することができる属性である。
・遠隔属性24:これらは、例えば、コンシューマまたは彼のコンピュータの類縁を有する他のコンピュータと通信することによって利用可能になるハードウェア、構成、データベース、環境、及び計算された属性である。
・タイムリネス(timeliness)25:これらは、例えば、現在の時刻、または関連性評価またはアドバイス集めのようなキーイベント以降に経過した時間に基づく属性である。
・パーソナル属性:これらは、例えば、ハードウェア、システム構成、データベース属性、環境属性、遠隔属性の分析によって推論することができるか、または情報を直接請求することによって1または複数のユーザまたは彼等の
エージェントから入手することができる一人または複数のコンピュータのユーザに関する属性である。
・ランダム化26:これらは、例えば、乱数及び擬似乱数発生器の適用によって得られる属性である。
・アドバイス属性27:これらは、例えば、本発明の構成、及びアドバイスのプール内の若干のアドバイザリの存在、またはアドバイザリの型を記述する属性である。
【0031】
このようにすると、どのような情報がコンシューマ・コンピュータ上に実際にあっても、またはコンシューマ・コンピュータから到着可能であっても、一般的に、それを使用して関連性を決定することができる。このようにしてアクセス可能な情報は、パーソナル・データから、職業的作業プロダクト、特定ハードウェア・デバイスの状態までの範囲にわたる全く汎用であることができる。その結果、関連性決定の対象を極めて広範囲に断定することができる。
【0032】
アドバイス・リーダー30(図3を参照)は、関連性を決定するのに自動的に動作することができる。それは、幾つかのアドバイス・サイト33a〜33cだけからの関連するアドバイザリ32の表示をコンシューマに提示できるので、コンシューマは関連しないアドバイザリを読取るタスクによって悩まされることはない。このように、アドバイザリは、関連性節を記述できるどのような問題に対しても自動診断34を提供することができる。
【0033】
アドバイザリは、そのアドバイザリが関連する理由、及びコンシューマに推奨される動作の目的及び効果を、コンシューマが容易に理解できる表現で記述する説明的構成要素を含むことができるデジタル・ドキュメントである。これらのデジタル・ドキュメントは、別の構成要素のように、実行可能なコンピュータ・プログラム、または実行可能なコンピュータ・プログラムへのリンクを含むこともできる。このように、アドバイザリは、関連性メッセージを診断することができた、そしてコンシューマの指令で活動化することができるどのような問題に対しても、自動解法を提供することができる。
【0034】
要するに、本発明は、先を見越したアドバイス・プロバイダがコンシューマに対する関心の状況を識別し、これらの状況への対処に関するアドバイスを供給する状況を提案する。
【0035】
コンピュータ技術支援アプリケーション
上述した汎用性をより具体的なものにするために、以下に、この通信プロセスをかなりのユーティリティにすることができるような特定のアプリケーション領域を説明する(図4を参照)。
【0036】
技術支援アプリケーションにおいては、アドバイス・プロバイダは、ハードウェア、ソフトウェア、インターネットサービス、またはデータ処理サービスのようなコンピュータ関連プロダクトまたはサービスを提供する。アドバイス・プロバイダは、潜在的に大きく、潜在的に広範に分散したカストマーベース(40)を有している。アドバイス・プロバイダは、部分的にはユーザ入力(42)から、利用者に属する若干のコンピュータに影響を与え得るような問題の多い状況を知る(41)。アドバイス・プロバイダは、旧式バージョンのソフトウェアの使用、不適切なシステム・セッティング、ソフトウェア・アプリケーションの競合する組み合わせ、不十分な物理的資源、破損したファイル、その他の類似現象を含むことができるこれらの問題の多い状況を識別する。アドバイス・プロバイダは、問題の多い各状況毎に、その状況を信号することができるハードウェアの正確な組み合わせ、システム構成、データベース構成、タイムリネス、その他の属性を知ることができる。アドバイス・プロバイダは、以下のものを含むことができる問題の多い各状況に対する正確な解法を知ることができる(44)。
・使用パターンを変更するようにユーザに示唆。
・ドキュメントを読むようにユーザに示唆。
・新しいソフトウェア・バージョンにアップグレードするように提唱。
・システム・セッティングを変更するように提唱。
・解法を遂行するためにあるスクリプトを走らせるように提唱。
・状況を補正するために特別なアプリケーションをダウンロードし、実行するように提唱。
【0037】
アドバイス・プロバイダはアドバイザリを作成し(45)、次いでこのアドバイザリを好ましくは試験し(46)、デバイス・サイトの関連ユーザが利用できるようにする(47)ことができる。このように、アドバイス・プロバイダは、本発明を使用してコンシューマ母集団に効率的に到達することができる。プロバイダは特定の状況に関する情報を、その状況に関する形式的アドバイザリとしてパッケージする。このデジタル・ドキュメントは以下のものを含むことができる。
・その状況が発生する条件の正確な形式言語明細書。
・所与の状況にあるコンシューマに向けられた説明的情報。この情報は、コンシューマが現在置かれている状況、その状況の含意、及びその状況を補正するための動作を提唱したプロバイダを、これらのコンシューマに対して記述している。または
・自動解法または応答を与えるデジタル・コンテンツ。
【0038】
アドバイス・プロバイダは、プロバイダのアドバイス・サイトにおいて走るアドバイス・サーバを通して、インターネットまたはイントラネットを介してアドバイザリを発行する(40)。例えば(図5を参照)、アドバイス・サイトは、アドバイス・ファイル51a−51b及びインスペクターファイル52a−52bのディレクトリからなることができる(後述)。これらのアドバイザリは、ディレクトリ・メッセージ・サーバ55、HTTPサーバ56、及びFTPサーバ57、またはファイル・サーバ58のような媒体を介して外部世界54と通信することができる。
【0039】
アドバイス・コンシューマは、アドバイス・プロバイダのプロダクト及びサービスのユーザであって、アドバイス・プロバイダのアドバイス・サイトを知っており、一般的にはプロバイダの組織及びそれが作成したアドバイスを信頼している。アドバイス・コンシューマは、彼のコンピュータ上で使用可能なアドバイス・リーダー・アプリケーションを有している。アドバイス・コンシューマは、アドバイス・プロバイダが提供するアドバイス・サイトに購読契約するように、彼のアドバイス・リーダーに命令する。
【0040】
アドバイス・リーダー20(図6を参照)は、スケジュールされた間隔で、またはユーザ・インタフェース65を介してのユーザの手動制御の下に、ユーザが購読契約したアドバイザリを集める。アドバイザリへの購読は、少なくとも部分的に種々のユーザ・サイト定義ファイル68内の情報に基づいて、購読管理者67を用いて申し込まれる。アドバイザリは、収集器60を使用して、アドバイス・プロバイダのアドバイス・サイト33a−33bから収集される。次いでリーダーは、アンラッパー61を使用してアドバイザリを構文解析し、これらのアドバイザリを既存アドバイザリ本体に追加する。アドバイザリは、代替入力ストリーム62を含む幾つかの源の何れかを介して、リーダーへ供給することができる。アドバイス・リーダーは関連性評価モジュール63を用いて、既存のアドバイザリ、または新しいアドバイザリの何れかの関連性を決定する。この決定は、連続的に、スケジュールされた間隔で、またはユーザの手動制御の下に、の何れかで行われる。アドバイス・リーダーは、関連するアドバイザリを受信するユーザ・インタフェース65、及びコンシューマが関連するアドバイザリを検査するために関連アドバイザリを表示するディスプレイ及び管理システム66を含んでいる。本発明の若干の実施の形態では、アドバイザリは、検証モジュール64(詳細に関しては後述する)を使用してデジタル検査も受ける。
【0041】
典型的な関連アドバイザリは、以下のようにコンシューマに報告される。
貴方のコンピュータは、ハードウェア及びソフトウェア及びセッティングのある組み合わせを有しています。この組み合わせを有するコンピュータは、屡々特定の問題が報告されています。当社は解法を有しています。この解法は貴方のコンピュータセッティングを変えるでしょう。もし貴方がこの解決
法を受け入れれば、貴方の問題は解消されるでしょう。この解法は発売前に厳重に試験されており、この問題に対処するために当社の総力を挙げて取り組みました。
【0042】
アドバイス・コンシューマは、これらの関連アドバイザリ100(図7を参照)を精査し、例えばアドバイザリを無視(111)してアドバイザリ110に基づいて行動する。そうでない場合には、ユーザは熟考するかも知れない。この熟考は、アドバイザリまたはそのオーサーに関して更に彼自身に通知する(112)か、そのアドバイザリを他人に通知する(113)か、またはある他のオフライン行動を取る(114)ことを含むことができ、次いで熟考の結論に依存して彼は承認するか、または承認を拒否する。もしコンシューマが承認を与えれば、自動解法がもたらされる。これは、ソフトウェアダウンローディング(72)、インストレーション及び実行(71)、自動電子的応答(73)、またはデジタル・オブジェクトの購入または発注(70)を含むいろいろな活動を含むことができる。
【0043】
この特定のアプリケーション領域は、コンピュータ上の諸問題を自動的に診断し、解決するために、本発明をどのように使用することができるかを示している。コンピュータ問題を解決するのではなく、商業的な取引を行うか、または新しい形式の私用通信を提供することを含むことができる本発明の他の多くのアプリケーション領域が存在している。
【0044】
関係に対する応答性
本発明は、以上に説明した関係(concerns)に完全に応答する。
【0045】
プロバイダ関係
大規模通信:ワールド・ワイド・ウェブのような他のコンピュータ調停通信システムと同様に、本発明は多数のコンシューマに到達し、それらに低コストで大量の情報メッセージを運ぶことができる。
【0046】
自動動作:コンシューマとの情報の突合わせは、熟練した人のケース・バイ・ケース介在の必要性を排除して行われる。
【0047】
排他的目標定め:本発明によれば、情報を適切なコンシューマへ正確に流すことができる。プロバイダは、アドバイスの一部が関連する条件を注意深く指定することによって、これを保証することができる。
【0048】
詳細知識を用いる目標定め:本発明における情報の目標定めはコンシューマの属性に正確に焦点を合わせる。なぜならば、本発明は、詳細知識をプロバイダに開示する必要なしに、コンシューマ・コンピュータ状態の内部細部の詳細知識へのアクセスを有しているからである。他のプロトコルでは、この目標定めの程度は他のプロトコルでは不可能である。なぜならば、ある情報の一部が関連するか否かを決定するためにはこの情報をプロバイダに開示する必要があるからである。
【0049】
コンシューマ関係
本発明は、上述した主コンシューマ関係を満足させる。
【0050】
付添人無しの自動動作:本発明は、コンシューマを殆ど掛かり合いにすることなく成功裏に動作する自動化メッセージングシステムである。アドバイス・リーダーは、それが加入しているアドバイス・サイトから定期的に新しいアドバイスを集める。このプロセスは、完全に自動である(手動介入もできる)。コンシューマ・コンピュータ上に常駐するアドバイスのデータベースは、アドバイス・リーダーの付添人無しの自動化された動作によって関連性について絶えず評価される。
【0051】
目標を絞り込んだ情報の供給:典型的な動作モードにおいては、コンシューマは、彼のコンピュータのコンテンツから導出可能な属性、関連周辺装置、及び提携コンピュータを含む彼の正確な属性に関する情報だけを見る。
【0052】
タイムリーに情報を供給:典型的な動作モードにおいては、アドバイスの一部はコンシューマ・コンピュータへ入力でき、関連になるまでの延長された時間期間にわたって留まることができる。情報は、それが適用可能になると表示されるが、適用可能になるまでは表示されない。
【0053】
熟考の機会:典型的には、アドバイス・リーダーは推奨された解決オペレータを自動的に適用しない。そうではなくアドバイス・リーダーは、行動を起こす前に、コンシューマに診断及び推奨を検討し、プロセスの信頼性を評価する機会を与える。本発明において利用可能な熟考プロセスには、3つの特別な面が存在する。
・潜在的なリスクの開示:ハイパーテキスト・リンクを有するHTMLディスプレイのような公知のユーザ・インタフェース方法を活用して、本発明は、ある推奨した動作コースに従うとどのような潜在的なリスクがあるかを、アドバイス・プロバイダが完全にコンシューマに通知することができる。
・コンシューマの苦情の開示:コンシューマは、提唱された解法を受け入れる前に、特定のアドバイザリ及び/またはアドバイス・プロバイダにはどのようなプライバシー及び機密保護のリスクが知られているか、及び予測されるかを、以下に説明する手段(Better Advice Bureauのような)を介して彼等に通知するアドバイザリメカニズムを使用することができる。
・既知の欠陥の補正:本発明によれば、アドバイス・プロバイダは、彼等自身の欠陥アドバイスを撤回することができる。この例は、本発明の母集団へアドバイザリを迅速配布するためのUrgentAdviceNetメカニズム(後述)である。
【0054】
自動化された解法:典型的には、アドバイス・プロバイダはあるアドバイザリを作成し、アドバイス・リーダーはそれをユーザに提供し、ユーザが承認を与えてから推奨された解決オペレータを自動的に適用させる。このように、本発明はユーザの案内の下で、ユーザの条件へ自動化された解法を提供する。
【0055】
要約すれば、本発明はコンシューマと、高度に特定の関連アドバイザリとを、コンシューマ関係に応答する通信構造内で効率的に突き合わせるメカニズムを提供する。
【0056】
機密保護及びプライバシー技術:一方向膜
開示している本発明は、計算された関連性メッセージングのための包括的プロバイダを提供する。これは、多くの可能なアプリケーションを有する広いアイディアである。若干のセッティングでは、この型のメッセージングを機密保護及びプライバシー関係に特別な注意を払うように、即ち一方向膜35(図3)で実現しなければならない。具体的な例として、下記のような技術支援アプリケーション(前述)を考えよう:
・通信は、インターネットのような公衆ネットワークを通して行われなければならない。
・アドバイス・プロバイダは巨大なビジネスまたは他の関係である。
・アドバイス・コンシューマは、広く分散した職業ユーザのグループを作り上げる。
【0057】
このセッティングでは、コンシューマは、あたかもコンシューマのコンピュータ及びそのコンテンツを熟知しているかのように機能するプロセスに特別な関心を寄せている。インターネットは不安な通信媒体であることが広く知られているので、これらの関心は正当である。即ち、インターネットと対話するシステム、及びあたかもユーザのことを熟知しているかのように機能するらしいシステムは、プライバシーを侵害できると思われている。
【0058】
本発明は、コンシューマ・コンピュータとインターネットとを対話させ、しかもコンシューマのプライバシーを保護する方法を提唱することによって、この問題に対処する。このメカニズムは、他のセッティングで使用する必要はない。例えば本発明は、一般にイントラネットと呼ばれる私設コンピュータ・ネットワークにいろいろなアプリケーションを有している。これらのセッティングでは、コンピュータ及び関連通信インフラストラクチャの物理的制御によって、及びおそらくはこのプロセス内の関係者に義務を負わせるような契約によって機密保護及びプライバシーが保証されると考えられる。
【0059】
本発明は、機密保護及びプライバシーの臨界的なセッティングで購読及び集めのための特別なプロトコルを使用する。説明の目的から、このセッティングを匿名徹底更新プロトコル(AEUP)と呼ぶ。この対話プロトコルが意図するのは、情報をアドバイザリの形状でコンシューマ・コンピュータへ入力することはできるが、それが移送を開始したコンシューマでなければそのコンシューマに関する情報がコンシューマ・コンピュータから出て行くことがないような、一方向膜を作ることにある。
【0060】
AEUPプロトコルを、本発明の省略時プロトコルとして説明する。このプロトコルがコンシューマにプライバシーを提供する理由を以下に説明する。本明細書では、コンシューマが機密保護及びプライバシーをそれ程重要ではないと考えるような多くのアプリケーションも説明する。即ち、このプロトコルを使用しないでも、ある程度の機密保護及びプライバシー保護を提供することができる。後述する匿名選択性更新プロトコル(ASUP)のような代替プロトコルの説明を参照されたい。
【0061】
以下に、プライバシー及び機密保護関係を包括的に説明する。本発明は、以下のことに対処する。
・ コンシューマ・プライバシー関係:本発明はコンシューマのプライバシー関係を完全に尊重する。AEUPを提供する実施の形態では、コンシューマは、彼等の個人情報、または関連性決定時にチェックされる何等かの属性、または関連性自体の事実の何れをも明かす必要なく、目標を絞り込んだ
アドバイスの便益を受けることができる。
・コンシューマ主導:典型的な動作モードでは、コンシューマが購読を開始しない限り、アドバイス・リーダーはアドバイスを受信しない。これによりコンシューマは不要な通信から保護される。
・自動動作のプライバシー:AEUPの下では、サイトからのアドバイスの集め動作、関連性評価動作、及び関連するアドバイスをコンシューマに表示する動作は、コンシューマのデータをアドバイス・プロバイダへ開示する必要なく遂行される。
・侵害の打破:本発明の若干の実施の形態は、若干の不正な盗聴活動があっても、プライバシーを危険に曝すことがないメカニズム(後述)を含んでいる。
・コンシューマの機密保護関係:本発明はコンシューマの機密保護関係を完全に尊重する。AEUPを提供する実施の形態では、コンシューマは、悪意のある源からの安全脅威に彼等自身を曝すことなく、目標を絞り込んだアドバイスの便益を受けることができる。
・コンシューマが購読を開始:典型的な動作モードでは、コンシューマが購読を開始しない限り、アドバイス・リーダーはアドバイスを受信しない。アドバイス・サイトに対する購読のプロセスは、コンシューマがそのプロバイダをそれ程信頼していないことを暗示している。従って、典型的な動作では、アドバイスは信頼されたサイトだけから受信される。
・自動動作の無害性:典型的には、アドバイザリ集め及び評価プロセスは、コンピュータシステムに対して目立った効果を有していない。どの推奨された解法も、ユーザへ通知して承認された後に限って適用される。本発明を使用するコンシューマは、単に関連するメッセージを熟読するだけで、推奨動作に従わなくても重大なリスクに当面することはない。
・潜在的リスクの開示:ハイパーテキスト・リンクを有するHTMLディスプレイのような公知のユーザ・インタフェース方法を活用することによって、本発明は、ある推奨した動作コースに従うとどのような潜在的なリスクがあるかを、アドバイス・プロバイダが完全にコンシューマに通知することができる。
・コンシューマの苦情の開示:コンシューマは、提唱された解法を受け入れる前に、特定のアドバイザリ及び/またはアドバイス・プロバイダにはどのようなプライバシー及び機密保護のリスクが知られているか、及び予測されるかを、以下に説明する手段(Better Advice Bureauのような)を介して彼等に通知するアドバイザリメカニズムを使用することができる。
・既知の欠陥の補正:本発明によれば、アドバイス・プロバイダは、彼等自身の欠陥アドバイスを撤回することができる。本発明は、アドバイス・プロバイダの欠陥アドバイスを他の人々が批評することを可能にする。
・自動化された解法:典型的には、アドバイス・プロバイダはあるアドバイザリを作成し、アドバイス・リーダーがそれをユーザシステムに提供し、ユーザが承認を与えた後に推奨された解決オペレータを自動的に適用させる。
【0062】
以上のように、本発明は、コンシューマと、高度に特定の関連するアドバイザリとをコンシューマ関係に応答する通信構造内で効率的に突き合わせるメカニズムを提供する。
【0063】
本発明のレイヤ
本明細書では多くの観点から、即ち汎用通信プロセスの一方の端から、カリフォルニア州バークレーのUniverse Communications, Inc.によって実現された1組の特定プロトコルの他方の端までの、計算された関連性メッセージングを説明する。以下に説明するように、本発明を幾つかのレイヤに分類すると便利である。
【0064】
関連性案内メッセージング:本発明が使用する汎用通信プロセスは、5つの要素を有している(図8を参照)。
・関連性節80:コンシューマ・コンピュータの状態、そのコンテンツ、または環境についての表明。これらは、この表明とコンシューマ・コンピュータの実際の状態とを比較することによって自動的に評価することができる。典型的には、関連性節には、アドバイザリのコンテンツの概要記述を与える件名ライン82が先行している。
・関連性メッセージ81:節に関連付けられた1つまたは複数のメッセージであって、コンシューマに対する適切さは少なくとも部分的に節の評価によって決定される。
・収集器60(図6を参照):いろいろな位置からコンシューマ・コンピュータ内へ、おそらくは定期的な同期によって流入する関連性節に責任を持つアプリケーション。
・ウォッチャー63(図6を参照):関連性節を評価する能力を有する、即ち、コンシューマ・コンピュータ自体の環境と実際の環境状態とを比較することによって、及びコンシューマ・コンピュータのプロパティ及びその環境を検査してこれらの点が関連性に近づいているのか、遠去かっているのかをチェックすることによって、コンシューマ・コンピュータ自体の環境について表明するアプリケーション。
・通知手段65、66(図6を参照):評価された関連性節の少なくとも部分的な案内の下にメッセージをユーザに表示する能力を有するアプリケーション。
【0065】
本発明と他の目標定めした情報プロバイダとの主な差は、本発明が極めて高度に定義された目標のための詳細なツールを提供するのに対して、情報を目標定めするための他のプロトコルは、それらがコンシューマの環境の状態にルーチン的にアクセスしないので、突合わせることができないことである。
【0066】
関連性が保護されているメッセージングは、この5部分モデル程重要ではない。例えば、1実施の形態では、この5部分モデルは、コーポレートイントラネットのような安全なネットワーク内のコンピュータ・ネットワーク上で走る。別の実施の形態では、この5部分モデルは、インターネットのような公衆コンピュータ・ネットワーク上で走る。公衆セッティングに影響を与える若干の関係(例えば、機密保護及びプライバシー)は、これらの関係がネットワークの物理的制御によって対処される場合には、私用セッティングは完全に無関係にすることができる。何れのセッティングにおいても、関連性が保護されたメッセージングの基本的な5部分モデルは、プロバイダとコンシューマとを接続するために価値ある貢献をする。
【0067】
この5部分モデルは、これらの5つの部分が直接的に明らかではないような実施の形態を有していることに注目することが重要である。この基本的構造を達成する多くの外面的に異なるメソッドが存在できることを明らかにするような、潜在的実施の形態について以下に説明する。例えば、関連性節及び関連性メッセージを同一ファイル内に一緒にパッケージし、同時に通信することができる。異なる実施の形態では、関連性が保護されているメッセージを2つのステージで通信することができる。即ち、第1のステージは関連性節を送り、第2の部分は、もし第1の部分が関連することを決定し、またコンシューマ・コンピュータがプロバイダに第2の部分を求めた時に限って送られる。概念的には、これらの2つのメッセージングプロトコルの何れを使用しても、同じ有用な効果を得ることができる。両方法は、共に本発明の実施の形態である。
【0068】
機密保護及びプライバシー保護する関連性:インターネットのような公衆ネットワークが極めて重要であることから、基本的なプライバシー及び機密保護関係にも対処する5部分モデルの実施の形態が極めて重要である。基本的な5部分モデルを公衆ネットワーク上で機密保護及びプライベートシステムになるように拡張する(例えば、AEUP、ASUP、または実質的に等価なプロトコルを通して)メカニズムは、開示している本発明の重要な実施の形態である。これは、多くのコンシューマにとって、計算された関連性メッセージングを受入れる上で潜在的に有用である。
【0069】
本発明の好ましい実施の形態:本発明の現在では好ましい実施の形態は、このシステムの基礎をなしている目的に合致するように注意深く設計された異なる対話構成要素の巨大な集まりからなる。多くのサブシステムは、技術支援アプリケーションにおける本発明の可能性を示している。当分野に精通していれば、本発明が提供できる他の多くのアプリケーションが存在することが理解されよう。
【0070】
変形の実装:異なるアプリケーション領域の長いシリーズを試験し、注意深く検討した結果、特定の実施の形態に到達した。本明細書は、他の市場領域または他の要望に対して、中心となる実施の形態の基本的動作を変更した多数の変形実施の形態をかなり詳細に説明する。例えば、若干のセッティングにおいては低通信帯域幅が重要であり、プライバシーは重要ではない。このようなセッティングに対する変形を以下に説明する。
【0071】
本発明の構成要素
以下に、開示された本発明を実現する現在では最良モードであるとして現在見なされている主要な構成要素を以下に説明する。この実装において、通信は標準インターネット技術を介して行われ、アドバイス・プロバイダ及びアドバイス・コンシューマは共に標準ネットワークに接続されたコンピュータに依存するとする。
【0072】
アドバイス・プロバイダ構成要素
以下は構成要素名のリストであり、各構成要素の簡単な説明はその後のサブセクションにおいて行う。
・アドバイス・サイト、
・アドバイザリ、
・サイト署名、
・サイト記述ファイル、
・インスペクター・ライブラリ・ファイル、
・補助ファイル。
【0073】
これらの一般的な構成要素は多くの手法で実現することはできるが、インターネット通信プロトコルに基づいて、現在では最良モードと理解されているそれらの形状及び機能を説明することが最も容易である。当分野に精通していれば、これが唯一可能な実施の形態ではないことが理解されよう。
【0074】
アドバイス・サイト
これは、例えば、情報に対する若干のTCP/IP要求に応答するサーバ・ソフトウェアと組合わされた、サーバコンピュータ上のURLアドレス指定可能なディレクトリのようなインターネット上の標準の場所(図5を参照)である。
【0075】
サイト・ディレクトリは、アドバイザリ、アドバイザリのダイジェスト、及びインスペクター・ライブラリを含む複数のファイルを含むことができる。
【0076】
サーバに関連付けられたソフトウェアは、HTTPサーバ、FTPサーバ、またはファイル・サーバの機能を遂行することができ、それによってディレクトリ内に格納されているファイルに公知の通信プロトコルを使用してのアクセスを与える。サーバに関連付けられたソフトウェアは、本発明に特定の通信プロトコルを実現する特殊化されたサーバの機能をも遂行する。
【0077】
これらのプロトコルは、下記を含みうる:
・ファイル名、サイズ、及び日付を含むサイト・ディレクトリのコンテンツを記述するディレクトリ・メッセージに役立つ能力、
・ディレクトリ内のファイルのコンテンツを略書きの形状で記述する要約メッセージに役立つ能力、
・機密保護ハンドシェーキングで係合する能力、
・アドバイス・リーダーの認証を検査するために、アドバイス・リーダーへの挑戦を遂行する能力、
・サイトを通るトラフィックを計量し、トラフィック・レベルの概要を計算する能力。
【0078】
アドバイス・サイト・サーバ・ソフトウェアの機能は、コンシューマ・コンピュータ上で走るアドバイス・リーダーによってなされた若干の要求を処理することである。アドバイス・リーダーは、サイトのディレクトリに関する情報を要求することができ、アドバイザリの要約を請求することができ、そして個々のアドバイザリのコンテンツを請求することができる。アドバイス・サーバとアドバイス・リーダーとの間の取引の詳細に関しては、後述する。
【0079】
アドバイザリ
アドバイス・サイト内のアドバイザリは、デジタル・ファイルである。アドバイザリは、典型的に、以下の構成要素の若干を有している。
・形式的関連性言語で書かれ、コンピュータの属性及び/またはそのコンテンツ及び/またはその環境を記述するために使用される関連性プレコンディション。
関連性言語のさらなる情報に関しては、以下を参照されたい。
・メッセージの目的を要約することができ、オーサーを記述することができ、プレコンディションを人の言語で説明することができ、そして解法を人の言語で説明することができる、人が理解できる構成要素。
・問題を解消するためのソフトウェア・ツール、または問題を解消するソフトウェア・ツールへのインターネット・アクセスの何れかを潜在的に提供するコンピュータが理解できる構成要素。現在では最良モードであると理解されている実施の形態では、アドバイザリは、RFC1521に記載されているMIMEインターネット標準トラック仕様を使用して構築された特別にフォーマットされたASCIIファイルである(N. Borenstein, N. Freed, MIME (Multipurpose Internet Mail Extensions) Part One: Mechanisms for Specifying and Describing the Format of Internet Message Bodies, Internet Standards Track RFC 1521 (1993) を参照)。このフォーマットは、現在ではインターネット・メールを移送するために使用されており、メッセージの差出人及びその件名を記述するヘッダー、及びデジタル署名を含むためのメカニズムを含んでいる。MIMEファイルは、インターネット上で移送することが容易であり、インターネットコミュニティーにおいては公知のパージング・アルゴリズムを使用してその構成要素に容易に分解される。アドバイザリ・ファイル・フォーマットの詳細に関しては後述する(A Guide to Writing Advisories for Advice Net, Universe Communications, Inc., Berkeley, CA.( 1998 )をも参照されたい)。
【0080】
オーサーリング・アドバイザリ
サイト署名
アドバイス・サイトに関連しているのは、あるデジタル署名メカニズム(例えば、公開キー/秘密キーの対を使用する標準署名メカニズムの1つ)であることができる。署名メカニズムは、そのアドバイザリが実際にそのアドバイス・プロバイダによって作成されたことをアドバイス・リーダーが検査できるような手法で、アドバイザリに署名するために使用することができる。
【0081】
サイト記述ファイル
サイト記述ファイル(SDF)は、アドバイス・プロバイダによって作成される特別に構成されたASCIIテキスト・ファイルである。これはプロバイダのアドバイス・サイトを記述しており、コンシューマが購読を開始するための基礎として役立つ。このファイルは、サイト位置(URL)、サイト名、及びそのサイトがデジタル署名されたアドバイスだけを明かすか否かのようなサイトの機密保護特性を指定する。それはまた、アドバイス・リーダーが使用することを意図した購読プロセスの種々のパラメータ(例えば、同期の推奨頻度、及び購読関係の型(無料/有料))をも供給する。それは、サイトの目的を指示する人が解釈できるテキストを含むことができる。
【0082】
SDFは、そのサイトが作成したアドバイスに関連する公開キーを含むこともできる。この公開キーは、そのサイトが作成したアドバイス上の署名を検査するために必要である。
【0083】
SDFは、このサイト記述ファイルの認証を確立するために、信託されたオーソリティーが署名することもできる。例えば、advisories.comまたはBetter Advice Bureauが署名することができる(後述)。
【0084】
SDFは、このサイトにおいてはプライバシー及び機密保護、及びアドバイスの有用性を重視するという信用を確立するために、信託されたレーティング・サービスによって与えられるレーティング・ブロックを含むこともできる。例えば、後述する説明を参照されたい。
【0085】
インスペクター・ライブラリ
インスペクター・ライブラリは、関連性言語の能力を拡張する目的で、アドバイス・リーダーによってアクセスすることができる専用実行可能コードのライブラリである。実際には、インスペクター・ライブラリは、アドバイス・サイトを関連性言語へ特定拡張するためのメカニズムを提供する。
【0086】
補助ファイル
以上に説明したアドバイス・サイトのコンテンツは、本発明を通常行為に重要な役割を果たす。典型的な1実施の形態では、アドバイス・サイト・ディレクトリ内に付加的なファイルが存在し得る。このような実施の形態では、本質的に本発明の行為に役割を果たさないデータ及びアプリケーション・ファイルは、アドバイス・サイト・ディレクトリ内に含ませることができる。これらのファイルは、アドバイス・サイトにおける他のファイルであるとして分散される。この実施の形態によれば、インストーラ、アンインストーラ、シェルスクリプト、JAVA(登録商標)、及びビジュアル・ベーシック・プログラム、即ち一般的に言えば、そのサイトにおいて発行されたアドバイスを評価し、それに従う支援の役割を果たすことができるデータのパッケージ、アプリケーション、及び他の資源の分散が可能になる。例えば、これらの付加的なファイルは、アドバイス・プロバイダ自体のインスペクター・ライブラリによって探索されるデータベースとしての、またはアドバイス・プロバイダが推奨する解法を実施するのに使用されるアプリケーションとしての役割を果たすことができる。
【0087】
アドバイス・コンシューマ構成要素
以下はアドバイス・コンシューマ・パースペクティブの構成要素名をリストしたものであり、各構成要素の簡単な説明はその後のサブセクションにおいて行う。
・アドバイス・リーダー、
・購読データベース、
・アドバイス・データベース、
・ユーザ・プロファイル、
・インスペクター、
・解法ウィザード。
【0088】
アドバイス・リーダーは、コンシューマ・コンピュータ上で走るアプリケーションである。これは、アドバイス・サイトとの連絡、及びユーザとの対話の管理に責任を負っている。アドバイス・リーダーは、コンシューマ・コンピュータ上にファイルのディレクトリを維持している。このディレクトリの内部には、アドバイス・リーダーの動作中に使用された/管理されたいろいろなファイル(後述)が含まれている。
【0089】
アドバイス・リーダーは、以下に概要をリストした多くのジョブを有している。
・購読の管理、
・アドバイス・サイトとの同期、
・アドバイザリ・ファイルの収集、
・アドバイザリ・メッセージのアンラップ、
・アドバイス・データベースの管理、
・関連性評価の管理、
・個々のアドバイザリの関連性の評価、
・インスペクターの呼出し、
・関連アドバイザリをユーザに表示。
このプロセスを以下に詳細に説明する。
【0090】
購読データベース
アドバイス・リーダーは、購読情報のデータベースを維持し、収集器構成要素によるサイト同期のスケジューリング及び実行を可能にする。購読データベースは、アドバイス・サイトのアドレス;同期の推奨頻度のようなアドバイス・サイトのサイト記述ファイルによって供給される情報及び推奨;アドバイス・サイトに関連するデジタル署名を検査するために必要な情報;及びアドバイス・サイトを用いるユーザの経験に関連する情報を含む。
【0091】
アドバイス・データベース
アドバイス・リーダーは、いろいろなアドバイス・サイトから受信したアドバイスのデータベースを維持している。これらは、そのアドバイスが関係しているシステムによってそれらが受信されたサイトに従って、またはコンシューマにとってまたはオーサーにとって有用な他の原理に従って、索引付けすることができる。
【0092】
アドバイス・リーダーは、アドバイスを、処理のための共通基準を共用するアドバイスのプールに編成することができる。この原理の例は、マルチユーザ・コンシューマ・コンピュータの1人のユーザの関係に特に目標を定めたアドバイスのプール、手動関連性評価だけのためにスケジュールされたアドバイスのプール、及び夜毎にある時間に評価するようにスケジュールされたアドバイスのプールを含んでいる。
【0093】
ユーザ・プロファイル
アドバイス・リーダーは、ユーザとのインタビューから入手した、彼の動作から導出した、またはコンピュータのプロパティまたはその環境から導出したデータを含む1つの、または複数の特別なファイルを維持している。これらのデータは、コンピュータまたはその環境を記述することができ、またコンピュータ動作には無関係なものを含むユーザの好み、趣味、要求、能力、及び所有物、及び計画をも記述することができる。
【0094】
この、またはこれらのファイルは暗号化することができる。この、またはこれらのファイルは、それらが、特定のサイトだけに関連する関連性問合わせによってアクセスされる趣味、好み、等を記述するように、アドバイス・サイトによって編成することができる。
【0095】
インスペクター
インスペクター・ライブラリは、関連性評価プロセスの一部としてアドバイス・リーダーが呼出すことができる実行可能なコードを含んでいる。インスペクターは、コンシューマ・コンピュータのプロパティ、記憶装置、周辺装置、環境、または遠隔提携コンピュータを調べることができる。これらの詳細に関しては後述する。
【0096】
解法ウィザード
解法ウィザードは、自動化された解法のプロセスを支援する。これらは、コンピュータ上の諸問題を解決するために屡々使用されるステレオ・タイプの機能を遂行することができるアプリケーションである。
【0097】
トランザクションの概要
以下に説明するのは、本発明を使用するインターネットをベースとするトランザクションのための基本モデルである。
【0098】
購読モデル
本発明では、対話を開始するための主導性は、典型的にはコンシューマによってもたらされる。コンシューマは、例えば、彼のコンピュータ上への新しいハードウェアまたはソフトウェアプロダクトのインストーリングの一部として、または他のコンシューマとの経験の公開または共有の結果として、アドバイス・プロバイダ及び1つまたは複数の関連アドバイス・サイトの存在に気付く。コンシューマは、そのサイトにおいて提供されているアドバイスの種類及びその信頼性に関して彼自身に潜在的に通知した後に、購読の決定を行う。購読管理者67(図6を参照)と称するアドバイス・リーダーの一部と対話するコンシューマは、所与のアドバイス・サイトから購読するようにアドバイス・リーダーを構成する。これは、アドバイス・サイトへ、対応するサイト記述ファイル68を、またはこのようなファイルを指し示すポインタを、またはこのようなファイルの事例を含むサイト自体を指し示すポインタを供給するの何れかによって行われる。コンシューマは、SDF内に推奨されている対話の用語を検討した後に、サイトからのアドバイスをどの程度の頻度で集めるのかを制御する購読に関連付けられたパラメータを構成する。
【0099】
AEUPを使用するアドバイス集め
購読の期間中、定期的に、またはユーザ制御による手動で、アドバイス・リーダーはサイト同期を開始する。収集器と称するアドバイス・リーダーの構成要素は、コンシューマ・サイト・イメージとアドバイス・サイトの現イメージとを同期させる責務を有している。これらの状態は、もしアドバイス・サイトがアドバイスを撤回したか、または最新の同期以降に新しい書込みをすれば、異なることがあり得る。収集器は、アドバイス・サイトにおけるアドバイザリと、コンシューマ・マシン内のアドバイザリとの間に1:1の対応が存在することを確かめる。収集器は、アドバイス・サイトにおけるディレクトリ・メッセージ・サーバへの接続を開く。アドバイス・リーダー及びサーバの認証を検査するためのオプションとしての機密保護ハンドシェークの後に、収集器はディレクトリ・メッセージについてサーバに問合わせる。収集器は応答を検査し、先行同期以降にサイト・ディレクトリガー変化したか否かをチェックする。もし変化していなければ、アドバイス・サイトから何等のファイルをも入手する必要はなく、セッションを終了させることができる。もしディレクトリガー変化していれば、または今回が最初の同期であれば、収集器は新しいファイルへのFTP及び/またはHTTP及び/またはファイル・サーバ・アクセスを開始する。また収集器は、サーバ上のアドバイザリと最早一致しないコンシューマ・コンピュータ上のアドバイザリを削除し、これでコンシューマ・サイト・イメージと真のサイト・イメージとの同期を終了する。
【0100】
以上に説明したプロトコルは、上述したAEUPプロトコルである。収集器は、アドバイス・サーバによって、アドバイス・サイトにおけるファイルの全てを、または先に集められなかった全てのファイルを匿名で、または任意のレートで集めることができる。その意図するものは、所与の時点にコンシューマ・マシン上に格納されているアドバイスが、最後の同期の時点にアドバイス・サイトにおいて提供された全てのアドバイザリ(ユーザが特に削除したアドバイザリ以外の)からなるようにすることである。従って、収集が選択的に行われるのではない。そうではなく、収集は徹底的であり、即ちアドバイスの全部分が集められる。このプロトコル及び代替プロトコルの含意を以下に説明する。
【0101】
アドバイザリのアンパッキング
以下に説明するように、アドバイザリ・ファイルは、1つまたは1つより多くのメッセージを含むことができる潜在的に複雑な階層構造である。アドバイス・リーダーは、この構造の構成要素を全てアンパックする。構造の構成要素は、デジタル署名方法を使用して署名することができ、アンパッキングの時にこれらの署名が検査される。アンパッキングの後に、アドバイザリは全てのアドバイス(古及び新)のプール内に入力されて評価される。典型的な1実施の形態において、本発明は無署名アドバイザリ、または署名を検査できないアドバイザリがシステム内に入力されるのを抑圧することができる。
【0102】
関連性評価
収集から分離した問題として、評価される全てのアドバイスのプールは、連続的に、またはコンシューマが定義したスケジュール、または即時ユーザ要求、またはある指定されたトリガーイベント(図9を参照)の何れかで処理することができる。アドバイス・リーダーは個々のメッセージを構文解析し、関連性を決定する節を識別する。これらの節は、以下に説明する形式的関連性言語で表現されている。アドバイス・リーダーは、式木(エクスプレッション・ツリーともいう)発生器91を使用して節を基本副式に構文解析し(図10)、次いで式木評価器を使用して樹木の各副式を評価する。もし評価が成功裏に進行して「真」の値がもたらされれば、メッセージは関連する(93)と見做される。次いで、ディスパッチ・メソッド94を使用してアドバイザリを消費する。ディスパッチ・メソッド94は、種々のユーザ・ボリューム97、98内の適切なディレクトリ及びファイル名参照96を識別するファイル・システム・インスペクター、オペレーティング・システム・レジストリ120を検査するレジストリ・インスペクター99、種々のシステム要素122を検査するオペレーティング・システム121、または種々のシステム・デバイス124を検査するハードウェア・デバイス・インスペクター123を含むことができる。
【0103】
インスペクター
副式の評価は、インスペクター(図11を参照)と呼ぶメソッドによって遂行される。このメソッドは、数理論理的計算を遂行し、計算アルゴリズムを実行し、システム呼出しの結果を戻し、記憶デバイスのコンテンツにアクセスし、そしてデバイスまたは遠隔コンピュータに問合わせることができる。これらのメソッドがインスペクターと呼ばれるのは、頻繁な目的が、コンシューマ・コンピュータのプロパティ、その構成、またはその記憶デバイスのコンテンツを検査することからである。インスペクター・リーダー内に構築することができ、DLLまたは類似のメカニズムを介してプラグインすることもできる。従って、オブジェクト130、プロパティ名131、及び/またはストリング・セレクタ132は、ディスパッチ・メソッド・テーブル133内に含まれているディスパッチ情報に従って、ディスパッチ・メソッド・モジュール134を使用してリーダーへディスパッチされる。種々のインスペクター135、136がユーザ位置に設けられており、各インスペクターは、インスペクター・ライブラリ137、139及び関連メソッド138、140を含んでいる。インスペクターの詳細に関しては後述する。
【0104】
ユーザ・インタフェース
アドバイス・プール内のアイテムについての関連性が決定された後に、関連性アイテムをアイテムのリスト内へ入力して表示させることができる。このリストは、典型的なユーザ・インタフェースモデルに従ってコンシューマに表示することができる。ユーザ・インタフェースは、アドバイザリのオーサー、アドバイザリが取得された日付、アドバイザリが関連になった日付、アドバイザリの件名、及びアドバイザリ・メッセージの他の属性に関して、ユーザに通知することができる。ユーザ・インタフェースは、個々のアドバイザリの説明的コンテンツをユーザに対して表示することができる。アドバイザリに依存して、説明的コンテンツは簡単なテキスト説明を含むことも、またはより精緻なマルチメディア説明を含むことができる。アドバイザリに依存して、説明はアドバイザリを関連させた状況、関連性の含意、この点においてとられる推奨された1つまたは複数の動作、これらの動作をとることの、またはとらないことの予測される効果、または提唱された動作を用いる他のユーザまたは他の組織の経験を識別することができる。ユーザは、この説明的コンテンツを検討し、おそらくは付加的なリサーチを遂行する(例えば、プロバイダの信頼性、または他のユーザの意見を検討する)。
【0105】
推奨された応答
関連アドバイザリの表示の一部として、ユーザには、典型的に状況に応答する動作の可能性が提唱される。考え得る結果は、以下のものを含む。
・コンシューマは情報/提唱を無視する:コンシューマはアドバイザリを精査し、彼がそれに従いたくないことを決定し、コンテンツを無視し、そしてそのアドバイザリを削除する。
・コンシューマは通告される:コンシューマはアドバイザリまたはそれが参照する他のドキュメントを精査し、重要な、または関心のあるものを学習する。
・コンシューマはもてなされる:コンシューマは、アドバイザリまたはそれが参照する他のドキュメント、またはそれが含むマルチメディア・コンテンツ、またはそれが参照するマルチメディア・コンテンツを精査し、シミュレートしたプレゼンテーションを見せられる。
・コンシューマは情報を別のコンシューマへ転送する:これは、友人、家族、同僚、または仲間を含むことができる。転送は、オフライン移送、またはe−メールのような電子移送を含むことができる。
・コンシューマはプロバイダその他との通信を開始する:これは、郵便、電話、ファックス、またはe−メールを含むことができる。またこれは、技術支援、訓練、または市場調査を含む情報交換への参加、並びに販売または他の商業対話への参加を含むこともできる。
・コンシューマはタイムリーなイベントへオンライン参加する。
・コンシューマはe−コマース(電子商取引)によってオブジェクトを購入する:これは、e−コマース・モードへ参加するために、アドバイス・リーダーのウィンドウ内のボタンをクリックすることによって入力される購入を含むことができる。
・コンシューマはある形状を書き入れる:これは、ウェブ・ブラウザによって提出されるある形状、またはe−メールによって戻されることを意図したテキスト・ファイル形状、または書き込んでファックスまたは郵送により戻されることを意図したある形状を含むことができる。
・コンシューマは実世界においてオフライン動作を開始する:これは、ハードウェア・デバイスの状態を変更するコンピュータ関連動作から、コンピュータを取り巻く環境内の情報を集めたり、またはオンラインプロセスを始めたりする前に手動で若干の命令を読むことまでの範囲にわたるどのようなオフライン動作を含むこともできる。この動作は、純粋に個人的なアイテムを含むこともできる。
・コンシューマはシステム・セッティングまたはコンピュータ上のデータ・フィールドを変更する:これは、あるシステム構成要素のセッティングまたはソフトウェア・アプリケーションを変化させるために、またはデータベース内のあるエントリーを変更するために、コンシューマがコンピュータに対して一連の手動動作を実行することを含むことができる。
・コンシューマはインストール/アンインストール/実行解法を開始する:これは、コンシューマがアドバイス・リーダー内のボタン上でクリックし、次いで一連のダウンロード/インストール/アンインストール/実行ステップを自動的に実行することを含むことも、または直接監視の下にインストールを遂行するために、コンシューマがフロッピーディスクまたはCD−ROMのような物理的媒体にアクセスすることを要求することもできる。これは、自動実行、またはユーザ制御下の実行と、それに続くアドバイザリによりユーザに指示される命令とを含むことができる。
・コンシューマは解決のためにスクリプト・ファイルを呼出す。アドバイザリは、コンシューマがファイルとして格納した後に標準インタープリタ(例えば、Apple Script Editor、DOS Command Line Interpreter、UNIX Shell Command Line Interpreter、またはVisual Basic Interpreter)へ引渡すことを期待する一連の命令を、Apple Script、DOS Shell、UNIX Shell、Visual Basicのような高レベル・システムに影響を与える言語で提供することができる。
多くの具体的な結果を、このリスト内の結果内にグループ化することができる。
【0106】
アドバイザリ・ファイル・フォーマット
アドバイザリ・ファイル・フォーマットは、コンピュータ・ネットワーク及び他のデジタル移送媒体を横切って移送するために1つの単一アドバイザリまたは幾つかのアドバイザリを符号化するための、及び同じ基本的な説明的資料の1つまたは幾つかの変形を提供するためのメカニズムを提供する。以下に、一般的な言い方でアドバイザリの構成要素を記述し、またMIMEを使用するアドバイザリを実現するための現在では最良であると理解される方法を説明する。
【0107】
基本的アドバイザリの構成要素
殆どの基本アドバイザリは、以下の論理的構成要素を有することができる(図8を参照)。
・ラッパー構成要素(wrapper component):移送した後にデコードするために情報をパッケージするように設計された構成要素。
・差出人ライン構成要素(from line component):アドバイス・オーサーを識別する構成要素。
・件名ライン構成要素(subject line component):アドバイザリの関係を簡単に識別する構成要素。
・関連性節(relevence clause):アドバイザリを関連させることができる状態を正確に指定する形式的関連性言語での構成要素。
・メッセージ本体:どの状態に関連性を見出したのか、何故ユーザが関係しているのか、及びどの動作を推奨するのかをユーザに潜在的に説明する例示的資料を供給する構成要素。
・動作ボタン:推奨された動作の自動実行を呼出す能力をユーザに与える構成要素。
【0108】
節変形
基本的スキームの精緻さがまた、貴重であり得る。
・アドバイザリは、expires-when節(エクスパイヤ−フェン節)を含むことができる。これは、もしそれが「真」であると評価する場合に、メッセージを期限切れにさせる形式的関連性言語での表現である。
・アドバイザリは、evaluate-when節(エバリュエート−フェン節)を含むことができる。これは、もしそれが「真」であると評価する場合に、メッセージを関連性について評価させる形式的関連性言語での表現である。
・アドバイザリは、requires-inspector-library節(要求−インスペクター・ライブラリ節)を含むことができる。これは、見出すことができる場合にはインスペクター・ライブラリ名及びURLを与えることができる。これは、関連性を正しく評価するためには、あるインスペクター・ライブラリをインストールしなければならないことを指示している。
・アドバイザリは、refers-to節(リファ−ツー節)を含むことができる。これは、アドバイザリに関連付けられた条件によって参照されるシステムのキーワードラベル付けを与える。
・アドバイザリは、solution-affects節(解決−アフェクト節)を含むことができる。これは、推奨された応答のありうる効果のキーワードラベル付けを与える。
【0109】
他の変形が有用であると近い将来には認められるであろう。これらの変形は、本発明の範囲内に含まれるものである。
【0110】
表示変形
メッセージ本体は、少なくとも以下の3つの形態で発生させることができる:
テキスト:説明的資料は、制約なしのASCIIテキストドキュメントであることができる。これは、プレゼンテーション・スタイル内に埋め込まれた変形を有していない(例えば、フォントの変化及び/または外部ドキュメントを参照するハイパーテキストは存在しない)。
HTML:メッセージ本体を構成している説明的資料は、HTMLドキュメントであることができる。これはウェブ・ブラウザからよく知られている。HTMLドキュメントは、テキストのプレゼンテーション内に変形を含むことができ、テーブル及び視覚的フォーマッティング特色を含むことができ、外部ドキュメントへの参照を含むことができ、そして外部グラフィックス・ファイルへの参照を含むことができる。
テキスト/HTML:メッセージ本体を構成している説明的資料は、テキスト及びHTMLの両方で与えることができる。アドバイス・リーダーは、ユーザにとってより適切な形状を使用するオプションを有している。
関連性 オーディオ及びビデオ・コンテンツを含むメッセージ・コンテンツのさらなる変形は、本発明の範囲内に含まれるものである。
【0112】
デジタル完全性及び認証性
メッセージ本体は、メッセージの完全性及び認証性を保証するために、メッセージに添付されたデジタル認証特色を有することができる。
【0113】
メッセージの完全性を保証するために、デジタル・ダイジェストをメッセージに添付することができる。メッセージがオーサーによってコンパイルされる時点に、メッセージ本体の特殊化された汎関数を計算し、メッセージに添付することができる。メッセージの受信側は、同一汎関数を計算し、それがメッセージに添付されたものと同一の結果を発生することを確認することによって、そのメッセージの完全性を確認することができる。デジタル・ダイジェストの公知の例は、CRC、MD5、及びSHAを含む。
【0114】
デジタル・ダイジェストは、コンピュータプログラミングコミュニティーにおいては、ハッシングの名前でよく知られている。そのアイディアは、モジュラー演算に基づく若干の数学的演算をテキストのボディの数値表現に適用し、ダイジェスト・メカニズムの細部に依存して大きさが小さい数から、表すのに数ダースの桁を必要とする数までの範囲にわたる数値出力を発生させることである。これらの演算は、典型的には、元のテキストのボディに依存する出力を、容易に逆転できない不連続手法で発生する。換言すれば、僅かに異なるメッセージが、極めて異なるダイジェストを生じさせる。また、同一のダイジェストを有する2つのメッセージを見出すことは困難であり、もし2つのメッセージの一方が先に指定されていれば、同一ダイジェストを持って発生する別のメッセージを見出すことは特に困難である。
【0115】
実際的な意図は、アドバイザリ・ドキュメントをオーサーの元の作意から変更させてしまうような伝送または記録エラーがあっても、典型的には、適切なデジタル・ダイジェストを生成するような変更されたドキュメントを発生させないということである。従って、変更されたドキュメントを識別することができ、検討から排除することができる。
【0116】
メッセージが認証されていることを保証するためにデジタル署名を添付することができる(C. Pfleeger, Security in Computing, Second Edition, Prentice-Hall (1996)、及びPGP 4.0 Users Manual, PGP Pretty Good Privacy, Inc.(1997)を参照)。これは、デジタル・ダイジェスト・アイディアの改善であり、悪意で変更することからダイジェストを保護する。
【0117】
デジタル署名は、一般的に以下のように働く。オーサーによってメッセージがコンパイルされる時点に、メッセージのデジタル・ダイジェストが計算される。次いで、公知の、且つ広くアドバイス・サイトに関連する暗号化スキームを使用してダイジェストが暗号化される。暗号化されたダイジェストはメッセージ上のアドバイス・サイトの署名と見做され、署名としてラベル付けされてメッセージ自体に添付される。
【0118】
サイトの署名を検査する際にアドバイス・リーダーは、アドバイス・サイトに関連する公知の暗号解読アルゴリズムを使用して署名を解読する。暗号解読に成功すれば、アドバイス・リーダーがメッセージから直接計算した値と一致するデジタル・ダイジェストが発生する。暗号解読に不成功であれば、受信したメッセージのデジタル・ダイジェストと一致しない結果がもたらされる。
【0119】
このアプローチは、若干の公知の暗号化システムと共に使用した場合に、安全なデジタル・ドキュメントを発生することが広く知られている(C. Pfleeger, Security in Computing, Second Edition, Prentice-Hall(1996)、及びPGP 4.0 Users Manual, PGP Pretty Good Privacy,Inc. (1997)を参照)。即ち、悪意のエージェントが暗号解読に成功してなりすまし的なアドバイザリを発生することができないようにするために、所与の有効アドバイザリは容易に変更できないことが知られている。
【0120】
実際、このシステムを騙すのに成功するには、詐称者は、変更されたドキュメントのデジタル・ダイジェストを正確に生成し、次いでそのアドバイス・サイトに関連する暗号化アルゴリズムを適用する必要がある。詐称者がデジタル・ダイジェスト・メカニズムの作業を学習していると想定することはできるが、あたかも暗号化ドキュメントがアドバイス・サイトにあるかのようにドキュメントを暗号化することはできないことを想定している。
【0121】
公衆通信に適用される近代的な暗号化システムの基本的な想定は、若干の暗号化/暗号解読アルゴリズムが、広く知られている暗号解読アルゴリズムを有しているが、暗号化アルゴリズムの秘密は保つことができるということである。この基本的想定が論破されるまでは、デジタル署名メカニズムは有効な認証メカニズムであると広く考えられている。
【0122】
MIME
インターネット移送のためのアドバイスを構成する現在では最良であると理解されている方法において、アドバイザリ・ドキュメントは、MIMEファイルの有効事例である単一のASCIIテキスト・ファイルとしてパッケージされる(N. Borenstein, N. Freed, MIME (Multipurpose Internet Mail Extensions) Part One: Mechanisms for Specifying and Describing the Format of Internet Message Bodies, Internet Standards Track RFC 1521 (1993)を参照)。実際には、完全MIMEフォーマットの特別なサブセットだけが使用される。本発明を受入れるために、MIMEへの特別な拡張が追加される。
【0123】
MIMEは、一般にRFC 822と呼ばれている古典的なe−メール・インターネット標準を拡張するインターネット標準トラックフォーマットである。MIMEフォーマットは、電子メールのインターネット移送のために広く使用されている。それは、アドバイザリとの接続に特に有用な以下の4つの特色を有している。
ヘッダ・ライン:MIMEは、メッセージ本体の前に、いろいろなヘッダ・ラインからなる拡張性メッセージ・ヘッダを先行させることを指定している。個々のラインは公知の節(フレーズ)で始まり、アドレス指定、日付、及び関連注釈を含んでいる。これらのラインの若干は、容易に本発明の目的に役立たせることができる。例えば、アドバイザリの「差出人ライン」及び「件名ライン」構成要素は、既にMIME標準の一部である「差出人ヘッダ・ライン」及び「件名ヘッダ・ライン」によって実現することができる。
拡張性:MIMEは、メッセージ内に新しいメッセージ・ラインを作成する方法を提供する。これは、新しいメッセージ・ラインをメッセージ内に埋め込むための方法、及びMIMEオーソリティーを用いて新しいラインを登録する方法を含んでいる。従って、本発明がrelevant-when及びexpires-whenを構成するキーは、その態様でMIME言語に容易に追加することができる。
代替:MIMEは、適切な表示方法を選ぶ宛先を有する同じメッセージの2つの異なるバージョンを提示するためのある方法、即ち「代替マルチパート」を提供する。従って、同一情報を表示するための1つまたはそれ以上の方法を伝送する本発明の構造は、MIME標準及びその代替マルチパート特色を使用して容易に実現することができる。
ダイジェスティング・メカニズム:MIMEは、インターネットで移送するために、幾つかの完全MIMEメッセージを単一のファイルにパッキングするための十分に理解されているメカニズム、即ちマルチパート/混合を提供する。MIMEは、メッセージが幾つかの関連性構成要素を有することができ、各構成要素自体が逐語的に挿入されたMIMEファイルであることができるような、再帰的ダイジェスト構造を提案している。この特色を使用すれば、MIMEファイルは、多くの構成要素アドバイザリをダイジェストし、近代的なパーソナル・コンピュータファイル・システムの分岐構成体を偲ばせる樹木構造に編成することができる。
【0124】
以上のように、MIMEはe−メールをパッケージするためにではなく、その代わりに新しい種類のドキュメント、即ちアドバイザリをパッケージするためのツールになる。混乱を避けるために、アドバイザリが意図した受信者、または受信者のリストを有していないので、アドバイザリはe−メールとは異なることを理解すべきである。むしろ、それは同報メッセージである。アドバイザリは典型的に関連性及び関連性節を有しており、またアドバイザリは典型的にアクティブなコンテンツを有している。e−メールは関連性及び関連性節を有しておらず、典型的にはアクティブなコンテンツを有していない。アドバイザリは、MIME標準内で実現することができる新しい通信の形状の一部である。MIMEのアドバイザリアプリケーションは、e−メールのために使用されていた若干のMIME節を省略することによって、及び関連性決定及びアドバイス管理プロセスに使用される新しい特殊化された節を追加することによって、e−メールとは異なる問題に対処する。ある意味では、アドバイザリとe−メールとの関係は、USENETとe−メールとの関係と比較できる。アドバイザリ及びUSENETニュースシステムは共に、パッケージングメカニズムとしてMIMEを使用している。しかしながら、両者はe−メールとは区別される通信手段を提供する。
【0125】
MIMEはアドバイザリの形状を実現する便利な方法ではあるが、本発明をMIMEに結合する必要はない。インターネット世界には、アドバイザリを表すために使用することができるXMLのような他の多くの共通フォーマットが存在している。本明細書において、現在では最良であると理解されているアドバイス・ファイルを実現する方法を説明する。
【0126】
例
以下は、アドバイザリ・ファイルの例である。
Date: Sat Mar 21 1998 17:06:12 +0800
From: Jeremiah Adviser
MIME-Version 1.0
Organization: Universe Communications, Inc.
Subject: A better version of the advice riader is now available
relevant- When: version of application"advice.exe" < version"5.0"
Content-Type: text/HTML−Charset=us-ascii
<HTML><BODY>
A better version of the advice reader is available.
Click to <AHREF="http://www.advisories.com/win98/advice50.exe">
Download <A> the latest version of advicereader.
</BODY></HTML>
【0127】
ここでリーダーは、MIME構成要素として埋込まれたアドバイザリの様々な構成要素を見ることができる。
・ラッパー構成要素:MIME−バージョン及びコンテンツ−型ヘッダ・ライン。
・差出人ライン構成要素:From: Jeremiah Adviser...
・件名ライン構成要素:Subject: A better version of...
・メッセージ本体:<HTML>から始まり、</HTML>で終わるHTMLフラグメント。
・動作ボタン:このアドバイザリには提示されていない。メッセージのアクティブ構成要素(ダウンローディング)は、HTML HREFリンクによって扱われる。ユーザはワード ダウンロード(Download)を見て、典型的には、そのワード上でマウスをクリックするとその指示された動作がもたらされることを理解している。
【0128】
レーティング・ブロック
付加的な変形においては、アドバイザリが、プライバシー、機密保護、及び有用性のような基準に従ってアドバイザリを評価する情報を含むレーティング・ブロックを含むことができる。これらのレーティング・ブロックには標準フォーマットが存在しており(Khare, Rohit, Digital Signature Label Architecture, The World Wide Web Journal, Vol. 2, Number 3, pp. 49-64 Oreilly (Summer1997),http:/www.w3.org/DSIGを参照されたい)、これらはMIME構造を有するメッセージに容易に添付される。以下も参照されたい。
【0129】
関連性言語
アドバイザリは、e−メール・メッセージのフォーマットに似たフォーマットを有しており、メッセージ/ダイジェスト・ヘッダー内に多くの同一構成要素を有している。アドバイザリが提供する1つの主要拡張は、メッセージ内の新しい節、即ち関連性節の創設である。関連性節にはキーワード節relevant-When:が前置される。関連性言語からの式が、キーワードに後続する。以下に、コンシューマ・コンピュータの状態を記述するための、現在では最良であると理解されている方法を説明する。
【0130】
記述言語
関連性節の目的は、個々のコンピュータの状態を調べ、あるアドバイザリの関連性を暗示するために組み合わせるいろいろな条件に合致するか否かを決定することである。
【0131】
本発明を実現するための、現在では最良であると理解されている方法では、言語自体、即ちその言語の許容節及びその節の根底にある意味が、コンシューマ・コンピュータの構成要素、その周辺装置、記憶デバイス、ファイル、及び関連概念の知的モデルを構成している。これは、言語自体が、それが対処するために使用されている問題のかなり貧弱なピクチャを構成しているようなコンピュータ言語の通常モデルとは異なっている。
【0132】
伝統的な言語と同じように、関連性言語は、ブール、整数、及びストリングのような幾つかの基本的なデータ型を含んでいる。また伝統的な言語と同じように
(2346+(−1234) / (1+2)) > 0
のような数理論理式を書くことが許される。
【0133】
典型的な部分式(サブエクスプレッションともいう)、例えば1+2の意味は、2つの部分式1及び2の評価から得られたオブジェクトの対にメソッド+を適用することである。当該オブジェクトの対は、それぞれ1及び2の値を有する型整数のオブジェクトである。現在では最良であると理解されているメソッドでは、関連性言語は、ビルトインされた具体的なデータ型を操作するようにセットされたビルトイン・メソッドとして表現される演算、ストリング、及び論理演算の全範囲を有している(図12を参照)。
【0134】
伝統的な言語とは異なり、関連性言語は、関連性節を評価するパーソナル・コンピュータの総合環境と考えることができる要約データ型「ワールド(World)」を含んでいる。このオブジェクトは、複数のプロパティを有している。これらのプロパティはいろいろな型のオブジェクトをもたらし、またこれらのオブジェクトはさらなるプロパティを有することができる(図13を参照)。
【0135】
ワールドは、特定の実施の形態、及び特定のシステム構成に依存して、多くのプロパティを有することができるデータ型である。
【0136】
前述した技術支援アプリケーションにおいては、これらのプロパティは、システムフォルダプロパティ、CPUプロパティ、及びモニタプロパティを含むことができる。あるオブジェクトのプロパティは、そのオブジェクトに査定者(assessor)方法を適用することによって得ることができる。データ型「ワールド」のシステムフォルダのための査定者方法は、型システムフォルダのオブジェクトを戻す。データ型「ワールド」のCPUプロパティのための査定者方法は、型CPUのオブジェクトを戻す。これらの導出されたオブジェクト自体は、それら自体のプロパティを有している。例えば、型CPUのオブジェクトは、速度、製造業者、モデル、MMX、及びキャッシュのようなプロパティの集まりを有することができる。1つの方法はこれらの各プロパティに対応し、型CPUのオブジェクトに適用された場合に1つの結果を戻す。説明の目的から、速度が整数をもたらし、製造業者が製造業者を名前付けするストリングをもたらし、モデルもストリングをもたらし、そしてMMX、及びキャッシュがより特殊化されたオブジェクト型MMX、及びキャッシュをもたらすものとする。
【0137】
関連性言語は、コンシューマ・コンピュータのプロパティの組が、データ型ワールドのプロパティの組、及びワールドから導出されたあるオブジェクトのプロパティの請求を繰り返し適用することによってワールドから導出可能なプロパティの組と同一であることを、暗示的に仮定している(図14を参照)。ObjectWorldは、技術支援アプリケーションにおいてこのようにして導出可能なオブジェクトワールドの潤沢さのアイディアを与える。
【0138】
関連性節の例
以下に、技術支援アプリケーションに使用される関連性節の例を説明する。
【0139】
コンシューマ・コンピュータ上にあるアプリケーションの存在
relevant-When: exists application "Photoshop"
このフラグメントの意図は、applicationが特別なストリング・パラメータをとるワールドのプロパティであり、型アプリケーションのオブジェクトを戻すということである。existsは何等かのオブジェクトのプロパティであり、これは、もしそのオブジェクトが存在すればブール値「真」を戻す。もし“Photoshop”と名付けられているアプリケーションを、アプリケーションプロパティを実現する方法によって見出すことができなければ、結果はそのオブジェクトは存在しないのであり、“exists”はブール値「偽」を戻す。
【0140】
バージョン番号比較
relevant-When: version of Control Panel "MacTCP" isversion “2.02”
(relevant-When: ControlPanel"MacTCP"のバーション「2.02」)
このフラグメントの趣旨は、Control Panelが、付加的なストリング・パラメータを使用し、ControlPanelタイプのオブジェクトを返すWorldの資産であるということを示すことにある。Mac TCPという名のControl PanelがControl Panelプロパティを導入した方法により検出できなかった場合、その結果はバージョンが認可プロパティでない存在しないオブジェクトの検出および評価の失敗となる。MacTCPという名のControl Panelが検出された場合は、Control Panelの認可プロパティであるバージョンにより、特定のフォーマットで記録されている同Control Panelのバージョン番号を含むタイプ・バージョン番号のオブジェクトを返すメソッドが呼び出される。本結果は、部分式・バージョン「2.02」の結果と比較される。本タイプ・バージョンは、付加的なストリング・パラメータを使用し、タイプ・バージョンのオブジェクトを返すWorldの資産を指す。評価が成功した場合は、この比較の結果は真または偽のブール値となる。
【0141】
修正日付の比較
relevant-When: modification of photpshop Plugin “picture Enhancer”is greater than time “10 January 1997 12:34:56 +0800”
(relevant-When: Photoshop Plugin「Picture Enhancer」の修正時間が「1997年1月10日12:34:56+0800」の時間を上回る場合。)
この項のフラグメントは、Photoshop Pluginが、付加的なストリング・パラメータを使用し、Photoshop Pluginタイプのオブジェクトを返すWorldの資産であるということを示すことにある。Picture Enhancerという名のPhotoshop PluginがPhotoshop Pluginプロパティを導入した方法により検出できなかった場合、その結果は修正時間が認可プロパティでない存在しないオブジェクトの検出および評価の失敗となる。Picture Enhancerという名のPhotshop Pluginが検出された場合は、Photoshop Pluginの認可プロパティである修正時間によりタイプ時間のオブジェクトを返すメソッドが呼び出される。この結果は部分式時間「1997年1月10日」の結果と比較される。ここで、時間とは、付加的パラメータを使用し、時間タイプのオブジェクトを返すWorldのプロパティを指す。評価が成功した場合は、このエクスプレッション全体の結果は真または偽のブール値となる。
【0142】
自動構文解析および評価
関連言語の主要な目的は、コンシューマ・コンピュータ上で実行するアドバイス・リーダーによりアクセスされることが可能であり且つコンシューマの介入を伴わずにアドバイザリがコンシューマに関連するかどうかを判断すること自動的に読み取られるアドバイザリを発行することをアドバイス・プロバイダが可能にすることである。
【0143】
現在理解されている最良の手法において、自動的に部分式(サブエクスプレッション)のツリーへと構文解析されうる、文脈自由文法として関連言語が導入されている。部分式のツリーは、メソッドとしての節および部分式としての枝を持つ理論的な構造と理解できる。
【0144】
このツリーは、コンピュータ科学における標準記号法を使用して下記のように表される。
(node(expr-1)(expr-2)....(expr-n))
ここで、節は適用するメソッドの名であり、(expr-k)はメソッドに与えられるk番目の部分式である。例えば、
(2346+(-1234)/(1+2))>0
上記式は、下記式木へと構文解析されうる。
(> (+ (integer 2346)
(/ (integer 1234)
(+ (integer1)(integer2))
)
)
(integer 0)
)
式
exists application "Photoshop"
は、下記のように構文解析されうる。
(exists (application "Photoshop")
Control Panel"MacTCP"のエクスプレッション・バージョンはバージョン「2.02」、は下記のように構文解析される。
(is (version (Control-Panel "MacTCP"))
(version (string "2.02))
)
最後に、
modification time of Photoshop Plugin"PictureEnhancer" is greater than time "10January 1997"
は下記のように構文解析される。
(is-greater-than (modification-time(Photoshop-Plugin"PictureEnhancer))
(time(string"10 January 1997"))
)
【0145】
要約すると、文構文解析の最終目的は、適用するメソッド呼び出しの順序を識別することにある。文脈自由文法を式木へと構文解析する手順は良く理解されている(A.アホ、J.ウルマン、コンパイラ設計の基本、アディソン・ウェスレイ(1977年)を参照)。レクサーは列への入力を一連の字句へと分解する。現在理解されている最良のメソッドでは、これら字句は下記の形を取る:
[String]:引用符(”)で囲まれた印字可能なASCII文字列。
[Integer]:整数列。
[Minus]:文字−。
[SumOp]:文字+−。
[PrdOp]:文字*/および列mod。
[RelOp]:文字シーケンス=>><=!=および関連フレーズand or is not。
[Phrase](「フレーズ」):引用された複数の語のシーケンス、英字で始まり、空白を含まない英数文字列の語。リザーブされたフレーズで区切られたフレーズ。
【0146】
文構文解析は、文法のプロダクションを記載した先行表に従って機械的に進行する。現在理解されている最良のメソッドでは、文法内プロダクションは下記の通りである:
この表示中では、wordは言語中の予約語を表し、[Phrase]は前ページの語彙分析に関する論文中で定義されたフレーズを表す。
【0147】
複数の手段の内のいずれかにより文法を使用してパーサーを生成できる(A,アホ、J.ウルマン、コンパイラ設計の基本、アディソン・ウェスレイ(1977)を参照)。これらには、文法を認識し、表により駆動される有限状態オートマトンを作成するYACCなどの自動パーサー発生メカニズムが含まれることがある。表は上記プロダクション形態より直接作成され、ネーミングおよび内部構造が文法のプロダクションの構造を模倣するモジュール内文法のプロダクションの模倣に基づいた再帰的降下パーサーの手作業による生成によっても作成される。
【0148】
このようなアプローチの全ては同様の基本的結果に至る。新たな字句が一回につき1つ入力され、現在の状態および、存在する場合は、同字句の受信時に許容タイプと委任された処置を与える表と比較される。委任された処置は、式木をシステマチックに構築する個々のステップの指定と解釈することもできる。典型的な処置はプロダクションに関連付けられたそれである。
<Relation>:=<SumClause>[RelOp]<SumClause>
これは標準表記では下記のように表される。
$$=($2 $1 $2)
【0149】
これは次のように解釈される。$$はプロダクションの結果を表し、$1、$2、$3は構成品サブ式木を表し、括弧は式木の区分に使用される表記デバイスである。この処置は、式木により、認知された<Relation>の関連を呼び出す。この処理は、左側および右側の部分式が関連付けられた式木を、それら2つの式を比較する基礎的手法により統合した結果である。Control Panel"MacTCP"のエクスプレッション・バージョンが「2.02」であることを考慮する。パーサーが<Relation>を[RelOp]と共に適用しようとしている時の状態を考慮する。すでに左側の部分式と統合されている式木$1は、(Control-Panel"MacTCP")の式を持ち、右側の部分式と統合されている式木$3は、(version(string"2.02"))の式を持つ。<Relation>式全体に統合されている式木は、パターン(is $1 $3)に従って上記2つのツリーを管理する。従って、この処理の結果の式木は次のように表すことができる:
(is(Control-Panel"MacTCP")(Version(string"2.02")
【0150】
各プロダクションと統合されているのは、いかにしてツリーが構築されているかを表す適切な形態の処置である。ある種の導入においては、ツリーは暗に構築されるだけである。
【0151】
文構文解析は、構文解析の全てのステップにおいて次の使用可能な記号が許容タイプと整合すれば正常に継続され、予想外の組み合わせが行われると失敗する。文構文解析が失敗すると、すぐにアドバイスが不適切であると宣言される。
【0152】
現在理解されている本発明を利用するための最良の手法では、文構文解析時において各有効手法はすでにパーサーに対して知られている。他の言語と違い、節がシンタックス的に正しい場合でも、現在未知の手法を指示している節を使用している場合は失敗する。
【0153】
現在理解されている本発明を利用するための最良の手法では、各部分式は、強力にタイプ分けされ、そのタイプが事前に知られている値を取る。データ・タイプの例としては、整数、列、およびブール値などがある。各手法は、文構文解析時において入力のデータ・タイプの正しい組み合わせにより効力を発揮し、出力として正しいデータ・タイプを与える。禁止されたデータ・タイプに対して手法を適用する試みは、文構文解析の失敗と診断される。この場合、アドバイスが不適切と宣言されることがある。
【0154】
文構文解析が成功裏に完了した時には、式木は、メソッド呼び出しのコレクション、それに関連付けられた引数、およびそれら引数に関連付けられたデータ・タイプなどの本体により構築される。エクスプレッションの評価は、適切なオーダー内でディスパッチされた適切なメソッドを実装するプロセスである。
【0155】
評価は成功することも失敗することもある。例えば、システム資源の過剰な使用、資源の使用不可、資源獲得の過剰な遅延などの理由により評価が失敗することがある。成功した評価は真または偽のブール値などの値を生じる。適切なアドバイスの解釈は、評価が成功し、値が真のブール値であると述べるのと同じことである。
【0156】
特に、ある部分式が言語中の有効な部分式として解釈できない場合、部分式が禁止されたデータ・タイプにメソッドを適用しようとした場合、または部分式が現在評価できない場合、全エクスプレッションが失敗し、アドバイスは自動的に不適切と宣言される。
【0157】
拡張性言語
関連言語の目的は、コンピュータの状態、コンテンツ、付属品、および環境を的確に記述することである。コンシューマによる新しいソフトウェアおよび/またはハードウェアの購入または新しいソフトウェア/ハードウェアオブジェクトの発明に伴って状態が変化する。家庭内や他の領域における個人的財政問題や通信機器の管理などの新たな問題領域の中でコンシューマ・コンピュータがコンシューマを代表している場合に状態が変化する。
【0158】
結果として、本発明によりアクセスが提供される重要な状態の構成要素に対して事前に制約を設けることはできない。未来の製作者に対して、まだ考案されていないシステム状態を表現するための関連言語の拡張を可能とすることが関連言語にとって望ましい。
【0159】
本発明の導入にあたって、各アドバイス・サイトにおいて、専門家または製作者により関連言語の語彙が拡張されることもある。
【0160】
言語に新たな語彙および語義を加えるおよび/または現存の語彙およびメソッドを変更する動的にロードされたライブラリの開発により関連言語を上記導入中に拡張することが可能である。これらライブラリは、これより・インスペクター・ライブラリとして参照され、アドバイス・サイトからのダウンロードおよび与えられたコンシューマ・コンピュータにインストールして同コンピュータ上での関連言語の意味の変更および同コンピュータ上で新たなアドバイスを解釈することが可能となる。
【0161】
これらの動的にロードされたライブラリは、言語に加えられるべき新データ・タイプ、それらデータ・タイプに関連付けられた新プロパティ、特定タイプのオブジェクト用のプロパティの獲得に伴うデータ・タイプ、およびプロパティへのアクセスを利用する実行可能コードなどのメソッドに対する宣言を含んでいる。
【0162】
非手続き言語
コンピュータの操作および/または保守の関連で使用される多くの言語と違い、関連言語は手続き的である必要はない。すなわち、メモリの様々なフラグメントのコンテンツに関する操作法を指定する必要はない。ループ、代入、および条件文などの従来の手続きサービスを有効化することは必須ではない。
【0163】
逆に、これらのサービスを拡張的に使用可能にすることは、不用意にまたは悪意を持ったアドバイザリの記述を容易にさせることにより評価時に余分な資源を消費し、セキュリティー上またはプライバシー上のリスクをもたらすことがある。
【0164】
現在理解されている本発明を導入するための最良の手法では、関連言語内では手続き的サービスは使用可能となっていない。上記文法の記述の検査は、この言語が下記項目を持っていないことを示している:
・名前付き変数;
・代入文;
・関数呼び出し、または少なくとも可変引数を伴う明示的関数呼び出し;
・ループまたは条件文実行。
【0165】
関連言語と他の一般的言語との間の外見上の相違は、下記の観点に基づいている:
・非立会い評価の関連で、この言語はコンピュータおよび環境に対して一切の副作用をもたらさないことが理想的である;
・コンシューマに自身を持たせるには、コンシューマ自身が自らコンピュータまたは環境に対して作用しないことを確認可能でなければならない;
・記述的言語は、手続き的言語とは違い、一切の副作用を持っていないことを示す外見を持っている。
【0166】
要約すると、この言語の構造および外見的制約は、コンシューマに対してセキュリティー上のメッセージを伝えるためのものである。
【0167】
下記に関連言語の手続き言語との2つの主要な相違点をしめす:
関数呼び出し。関連言語は他の幾つかの言語における関数呼び出しに相当するメソッド・ディスパッチを行うが、より抑制された形態を持つ。
【0168】
第一に、次の算術および論理演算内に現れる単項および2項手法がある。+,-,*,/,and,or,および類似の演算。これらは単項または2項関数呼び出しと考えることができるが、典型的に多少のリスクまたは資源の負担をもたらす良く知られた手法を導入した非常に制約された形態を持つ。
【0169】
第二に、修正時間などの名前なしプロパティがある。
【0170】
第三に、アプリケーションPhotoshopなどの名前付きプロパティがある。
【0171】
名前なしプロパティは、オブジェクトに対して適用される関数呼び出しと考えることができるが、パラメータは一切含まれていないために非常に穏やかになっている。典型的には、データ構造の特定のスロットからの特定の値を抽出することによりプロパティが演算される。名前なしプロパティは、典型的に多少のリスクまたは資源の負担をもたらす。名前付きプロパティは、2つの変数を持つ関数呼び出しと考えることができる。第一の変数はオブジェクトであり、第二のオブジェクトは列名指定子である。しかしながら、列名指定子は一回の導入内ではそれ自体演算結果ではないために、名前なしプロパティは特に一般的な演算ではない。列名指定子は、むしろ列定数である。この方法で指定される計算のタイプは、厳しく抑制されている。名前付きプロパティはデータ構造の特定のスロットから特定の値を抽出することにより演算されるため、多少のリスクと資源の負担をもたらすことを再び指摘しておく。
【0172】
ループおよび条件文実行
関連言語はfor、while、またはif文は一切持たないが、反復を行うことは可能である。関連言語は、複数プロパティを示す構造を使用して上記処理を行う。関連言語中では、単数エントリーおよび複数エントリープロパティのような単数および複数プロパティの共存が可能である。単数エントリープロパティは必ず一回ごとの結果を表し、複数エントリープロパティは複数回の結果を表すことがある。典型的には、サブコレクションを制約するwhose()節を使用することにより複数回はさらに修飾される。
【0173】
複数・単数二分法により、特に詳細な意味分けが維持可能である。下記に例を示す:
exists application "Photoshop"
上記は、同アプリケーションが正確に1つだけ存在することを意味する。
exists applications "Photoshop" whose(version of it is version"4.0")
上記は、"Photoshop"という名のアプリケーションが1つまたはそれ以上存在し、それらの中にバージョン4.0のアプリケーションが1つ存在することを意味する。
【0174】
第二の例では、該システム上の全ての"Photoshop"という名のアプリケーションの収集中に暗に反復を行うため、ループの効果は従来の手続き的プログラミングを使用せずに獲得することができる。
【0175】
その言語の表現力上の制約は、プライバシーおよびセキュリティー上の保証という観点からこの言語をより安全なものとしている(下記を参照)。それにも係わらず、この言語は強力に設計されており、高度に表現的であるように意図されている。この言語中の幾つかの語は、数百のコードの行の記述およびシステムライブラリ内の多くの特化された機能の呼び出しには不足な従来の手続き的言語内には獲得不可能なシステム状態に関する回答に対するアクセスを提供する。
【0176】
従来手続き的言語で扱われていた種類のサービスに対する明白な要求が出た場合、前記の、そして下記に詳細を示すインスペクター・ライブラリ・メカニズムを使用して関連言語を拡張することにより典型的にその要求を満たすことができる。この機能は下記の2つの優位性を持つ:
【0177】
[効果]この拡張メカニズムによる新インスペクターを含み、関連言語内の手続き的サービスを提供するよりも効果的な実行が可能となる。インスペクターは、典型的に使用可能かつ効果的なコンパイルされた実行法を作成し、典型的により遅い関連言語のコンパイル中の関連性評価時間におけるシステム資源の負担を最小にする。
[セキュリティー]この実行メカニズムにより新たなインスペクターを含み、問題状態の修正を可能とする。多くの場所で副作用を持つ特定のエクスプレッションが使用されている場合、修正は非常に困難である。インスペクター・ライブラリとして等価なコードが含まれている場合、関連言語を使用して問題コードを識別し、ユーザ・コンピュータにそのインスペクターがインストールされているかを識別することができる。この機能は、インスペクター・ライブラリに依拠するアドバイスに対して対応するアドバイザリの記述を可能にする。
【0178】
コンシューマ・アクセシビリティー
関連言語は、潜在的に大量のコンピュータ上のシステムの実行を制御する。この機能は、ほとんどの場合ユーザが選択しない処理であるが、基本的にコンシューマに読み取り可能でおおよその意味の理解のために、必ずしも必要ではないが特に望ましい。
【0179】
現在理解されている本発明を利用するための最良のメソッド中の関連言語の構文は、of、as、whoseなどの冠詞およびexistsなどの動詞により形作られる節が中心的な役割を果たす点において通常の英語の構文に類似している。
【0180】
この言語の非常に制約された性質はコンシューマの理解を促す。この言語は配列、ループ、および条件文評価などの概念を抑制することによるコンピュータプログラミングの背景を想定した構造を回避する。
【0181】
インスペクター・ライブラリ
インスペクター・ライブラリの構成要素
関連言語における節の構文解析は、概念的に、その最中に特定の合意リストによる特定のオーダー内で特定のメソッドを呼び出すメソッド・ディスパッチのリスト生成(図11を参照)という結果となる。この評価は、適切なオーダー内でのメソッド・ディスパッチのシーケンスをシステマチックに行うプロセスである。メソッド・ディスパッチは、関連プロセスの重要な特色である。
【0182】
インスペクター・ライブラリは、メソッドのコレクションであり(図15を参照)、アドバイス・リーダー内へのメソッドのインストールを可能にするインタフェースを伴う。パーサーの構造および評価プロセスにより、・インスペクター・ライブラリは下記構成要素のうちの幾つかを含む:
・関連言語内で使用される[Phrase]の宣言;
・その[Phrase]の特定のメソッドへの組み込み;
・評価プロセス内で使用される新たなデータ・タイプの宣言;
・メソッドの呼び出し雛型の宣言。この宣言は、メソッドに供給される引数の数および必要データ・タイプを含む;
・メソッドの結果データ型の宣言;
・そのメソッドの実行可能な形態での利用;
・アドバイス・リーダーの初期化、アドバイス・リーダーの終了、アドバイス・リーダーの主要評価ループの開始、およびアドバイス・リーダーの主要評価ループの停止などのイベント上で呼び出されるコードを組み込む特別な鉤の宣言;
・メソッドに組み込まれた特別なキャッシュの作成および保守に伴う特別な鉤の宣言・特別のイベント・メソッドおよびキャッシュ・メソッドの実行可能な形態での利用。
【0183】
概念的には、インスペクター・ライブラリは、全ての宣言を評価してアドバイス・リーダー内にリンクすることができ、その結果アドバイス・リーダーの内部データ構造が変化して新たなメソッドの呼び出しを可能にする。
【0184】
これらの宣言は、システムの2つの基本的なデータ構造に影響する。第一は、全ての認可されたフレーズ、それらのフレーズが操作されるデータ・タイプ、およびその結果のデータ・タイプを与える構文テーブルである。この構文テーブルは、語彙分析時間において使用される。第二は、与えられたフレーズおよびデータ・タイプに対して実行可能な組み込まれたメソッドを決定するシステマチックなメソッドを与えるメソッド・ディスパッチ・テーブルである。この構文テーブルは、評価時間において使用される。
【0185】
オブジェクト指向構造
上記・インスペクター・ライブラリ構造を利用する便利な方法は、モダン・オブジェクト指向のプログラミング言語、例えばC++、のメカニズムを頼ることである。実際には、オブジェクト宣言、多形態、およびオペレータの多重定義など言語に組み込まれたメカニズムは、特定の節が特定のデータ・タイプに適用された場合に特定の意味を持つことおよびその情報をシステマチックに編成する方法である。コンストラクタ、コピー・コンストラクタ、およびデストラクタなどの他のメカニズムは、特定の初期化時間および終了時間コード本体を定義する方法である。
【0186】
現在理解されている最良の方法では、上記モダン・オブジェクト指向言語のメカニズムは、インスペクター・ライブラリの種々のメカニズムの提供に使用される。
【0187】
拡張
1つの実装において、上記のようにアドバイス・リーダーのインスタンス内に幾つかの・インスペクター・ライブラリをインストールすることが可能である。このようにしてインストールされた・インスペクター・ライブラリは、関連言語内に再編成された[Phrase]のセット、評価時の許容データ・タイプのセット、およびそれらデータ・タイプに関連付けられたメソッドのセットを定義する。
【0188】
要約すると、関連言語は動的に構成されることがある。1つの実装において、インスペクター・ライブラリはアドバイス・プロバイダにより作成され、サイト同期の一部としてコンシューマ・コンピュータにダウンロードされることがある。このようなライブラリは、例えばアドバイス・リーダーにより管理されている全ディレクトリのサブディレクトリなどの良く知られた場所への収納によりアドバイス・リーダーにより管理されることがある。このディレクトリ内の・インスペクター・ライブラリは、アドバイス・リーダーの初期化時にアドバイス・リーダー内にリンクされることがある。
【0189】
上記リンキングが起きると、関連言語の語彙分析表内に新たな[Phrase]がインストールされ、これら[Phrase]が特定のメソッド呼び出しに組み込まれて宣言ルーチンが呼び出される。この方法で拡張された言語は、新たな記述的可能性を含む。
【0190】
多レイヤ言語定義
このように、関連言語は、拡張時にレイヤを積み重ねて構築されてオープンエンドとなっている場合がある。それゆえ、完全にインストールされたシステムを理解するには、インストールされたレイヤを理解し、各レイヤが提供するメソッドを理解することである。典型的なインストレーションの場合のこれらのレイヤを下記に示す:
・基本レイヤ。基本的組み込み節およびそれに関連付けられたメソッドなどの節評価の基本的メカニックを含む。アドバイス・リーダーを運用する全てのコンシューマ・コンピュータ上では基本レイヤは同様であると想定される。
・システムに特有のレイヤ。特定のコンピュータ・ファミリ、それに接続された装置、およびその環境の特徴に関する情報を与える特定のオペレーティング・システムに組み込まれたレイヤにより成る。例えば、1つの実装において、このようなレイヤはシステムの日付および時間、種々のファイルのサイズ、PRAMのコンテンツ、または接続された周辺装置の名前を提供する。
・販売者に特定のレイヤ。この潜在的に大量の拡張レイヤのコレクションは、第三者により特定のハードウェア装置およびソフトウェア製品の内部への特別アクセスを与えることにより典型的に製作される。ハードウェア製作者(例:ケーブル・モデムの)からソフトウェア製作者(例:Photoshopおよびplug-inの)からサービス・プロバイダ(例:America On-Line)の範囲の潜在的オーサーが考えられる。
【0191】
例:バージョン・インスペクター
下記にマッキントッシュ(登録商標)OS下のデータ・タイプ・アプリケーションのバージョン・プロパティ用・インスペクターの例を示す。このインスペクターは下記を宣言する:
・関連言語に追加される新たな[Phrase]:バージョン;
・すでに上記の幾つかの例中に示されている新たなデータ・タイプ、バージョン;
・マッキントッシュ(登録商標)OS下で使用可能な、このデータ・タイプの幾つかのプロパティ:
Major Revision. バージョン番号の最初の数値フィールド
Minor Revision. バージョン番号の二番目の数値フィールド
Stage. アルファー、ベータなどの文字列
Country. USA、Franceなどの文字列
String1. 文字列
String2. 文字列
・アプリケーションの資源forkをオープンし、希望する情報を抽出し、それを必要なデータ・タイプに変換することにより上記プロパティを利用する実行可能なコードの形態のメソッド。
・バージョン1.1の1.1のような文字列プロパティ指定子をバージョンデータ・タイプ内へと入れるWorldの新たな名前付きプロパティであるversion。
インストレーションの際に、このインスペクターはシステムに対して一連のデータ・タイプおよびプロパティを図14に描かれているように使用可能とする。例として、バージョン番号0.99のアプリケーションのベータ・バージョンが使用されているかをチェックするには、下記に示す関連性節を書きこむ:
アプリケーションのStage"NetscapeNavigator"は"Beta"、
およびアプリケーションのMinor Revision"NetscapeNavigator"は 99、
およびアプリケーションのMajor Revision "NetscapeNavigator"は0である。
【0192】
特別インスペクター
上記の言語拡張メカニズムは、例えば下記に例示する強力な機能を有する:
【0193】
OSインスペクター
システムに特有のインスペクターはオペレーティング・システムのプロパティにアクセス可能であり、接続された装置および他のサブシステムの存在および構成を検証するための装置の書き込みを許可する。
【0194】
下記は、マッキントッシュ(登録商標)OSインスペクター・ライブラリと共に使用するために書き込まれた有効フラグメントの例である:
exists serial device "Modem Port"
【0195】
このフラグメントの意図は、Modem/Printerポートと区別される専用モデム・ポートを持つマッキントッシュ(登録商標)のタイプをチェックすることである。シリアルデバイスを示すWorldのプロパティは、幾つかの異なる装置と潜在的に整合する。修飾子は、それらの装置から"Modern Port"の名を持つポートを選択する。このような装置がある場合、節はTrueと評価される。ない場合は、節はFalseと評価される。
input name of serial device " ModemPort"is ".Aln"
このフラグメントの意図は、モデム・ポートがそのポート用の標準シリアルドライバをしようしているかをチェックすることである。シリアル装置"Modern Port"を示すWorldの特定のプロパティはプロパティ入力名を持つオブジェクトである。このフラグメントは、このプロパティがマッキントッシュ(登録商標)OS内の通常の値である.Alnに等しいかをチェックする。
【0196】
マッキントッシュ(登録商標)OSインスペクター・ライブラリ内で使用可能な他のプロパティおよびデータ・タイプの例は下記を含む:
・Physical RAM。Worldのプロパティ。整数値:インストールされたRAMメモリのバイト数。
・Logical RAM。Worldのプロパティ。整数値:インストールされたRAMメモリおよび仮想メモリのバイト数。
・Virtual Memory。Worldのプロパティ。ブール値:仮想メモリオプションが有効な時は真。
・PowerPC。Worldのプロパティ。ブール値:CPUがPowerPCの時は真。
・System version。Worldのプロパティ。データ・タイプ:現在インストールされているシステムのバージョン。
・ROM version。Worldのプロパティ。データ・タイプ:現在インストールされているROMのバージョン。
これらの例は、例として少量のメモリ、旧式のROM,または古いシステムバージョンなどを持つマシンを目標とする関連性節の書きこみが可能であることを明確に示している。
【0197】
レジストリ・インスペクター
ウィンドウズ95やマッキントッシュ(登録商標)OS8のような最新のパーソナル・コンピュータ・オペレーティング・システムは、大量のシステムの構成に関する情報および特定なソフトウェアのインストレーションを記録するレジストリである幾つかのデータベースを持っている。レジストリ・インスペクターは、アドバイス・リーダー内にインストールされた場合、関連言語によるレジストリ・データベースのプロパティの参照を可能にする。
【0198】
下記にマッキントッシュ(登録商標)・プラットフォーム上の例を示す:
22=integer value of entry"APPL.interrupt"of entry "bandit" of entry "DeviceTree" of entry"devices" of Registry
このフラグメントの意図は、マッキントッシュ(登録商標)名レジストリを入力し、エントリー"devices"を検出し、その中のエントリー"Device Tree"を検索し、サブエントリー"bandit"からサブエントリー" APPL.interrupt"まで下がる。その後、結果のエントリーは整数値に変換され、コード22と比較される。
【0199】
レジストリは、それが動作するコンピュータに関する大量の情報を含むことがある。レジストリ・インスペクターは、これら情報全ての関連言語に対するアクセスを可能とする。
【0200】
選択レジスタ
Netscapeやマイクロソフト・ワード(Word)など最新コンピュータ上の典型的プログラムは、特定プログラムの構成に関する大量の情報を記録する選択ファイルと呼ばれる特殊なデータベースを持っている。選択インスペクターは、アドバイス・リーダー内にインストールされた場合、関連言語による特定のアプリケーションの選択ファイルのプロパティの参照および評価を可能にする。
【0201】
下記に例を示す:
ウェブ・ブラウザのアプリケーションであるNetscape Navigatorが、様々なコンテンツのタイプを含む選択ファイルを持っていると想定する。ヘルパー・アプリケーションは、そのコンテンツ・タイプに対するアクセス法を知っている。例えば、タイプJPEGのグラフィックス・ファイルを持つヘルパー・アプリケーションはJPEG Viewの可能性があり、x-pn-realaudioを持つヘルパー・アプリケーションはReal Audio Playerの可能性がある。
【0202】
RealAudioというアドバイス・プロバイダが、構成ミスのウェブ・ブラウザを持つユーザを目標とするアドバイザリのオーサリングおよびそれらユーザに対して構成に対する自動修正の提供を希望していると想定する。
【0203】
Netscape Navigator Preferencesインスペクターが使用可能で、同インスペクターをアドバイス・リーダー内にインストールした後でNetscape Navigator PreferencesがWordのプロパティとなると想定する。
【0204】
その後、このプロバイダは、関連性節でアドバイザリを認可することによりRealAudio製品と不適切に構成されたウェブ・ブラウザを持つコンシューマを目標とする:
exists application "Real Audio Player4.0"
and exists application "Netscape Navigator"
vand ((helper name of entry"x-pn-realaudio"of entory "Helper Table"
of Netscape Navigator Preferences)
is not "RealAudio Player 4.0"
このフラグメントの意図は、NetscapeNavigatorPreferencesファイルへのアクセス、エントリー"Helper Table"を検出し、その中のエントリー"x-pn-realaudio"を検索し、付加されているヘルパー名を抽出することである。結果のエントリーは、"RealAudio Player 4.0"と比較される文字列である。
【0205】
最新ソフトウェア・アプリケーションの選択ファイルは、同アプリケーションの作業に関する大量の情報を含んでおり、選択インスペクターは、これらの情報全ての関連言語に対するアクセスを可能とする。
【0206】
データベース・インスペクター
多くのコンシューマ・コンピュータが明にまたは暗にコンシューマに関する情報を収容する商業データベースを持っている。下記に例を示す:
・個人的財政プログラムを持つデータベース。Check Free、Quicken、および類似のプログラムを使用しているコンシューマは、それらのマシン上に暗にデータベースを持っている。
・小さなオフィス・サイトを持つデータベース。小規模なビジネスを行っているコンシューマは、それらのマシン上に顧客データベース、供給者データベース、および会計データベースを持っている。
【0207】
データベース・インスペクターは、基本的関連言語の拡張であり、その目的は関連言語がデータベースをアクセスできるようにすることである。下記に構文の例を示す:
numeric field "CURRENT BALANCE"of FoxBaseDatabase "Personal.DBF"<0
このフラグメントの意図は、次の通りである:アドバイス・プロバイダがCheckFreeを使用するコンシューマへ到達を試みる。CheckFreeのユーザは、Personal.DBFとして識別されるFoxBaseによって作成されたコンシューマ・マシン上に常駐するデータベースを持つ。このフラグメントは、データベースが示す現在の銀行の残高がマイナスであるコンシューマへの到達を意図する。評価の意味は、フォックスベース・データベース・インスペクター(FoxBase Database inspetor)の利用に依拠する。
【0208】
このフラグメントの働きは次のように理解することができる:コンシューマ・コンピュータの大容量記憶装置に位置するPersonal.DBFという名を持つデータベースは、FoxBaseフォーマットであるかのように解釈され、CURRENT BALANCEというフィールド名を持つ数値フィールドが抽出される。次にこのフラグメントは、抽出された値を値0と比較する。
【0209】
コンシューマがここに示されているタイプのデータベースを持っていない場合は、上記の節は文構文解析または評価に失敗することに注意する。いずれの場合も、関連性節としては宣言されない。この処理は、特定のタイプのソフトウェアが使用可能かをチェックする長い前文により上記タイプのフレーズを修飾する手間を減少させる。文構文解析時間障害が起こるのは、コンシューマ・コンピュータにFoxBase Database・インスペクターがインストールされていない場合である。評価時間障害が起こるのはファイルPersonal.DBFの位置付けができない場合である。
【0210】
このテクノロジーの適用は、テクニカル・サポート・アリーナにある。アドバイス・プロバイダがデータベースを作成および管理するCheckFreeを持つソフトウェアを発行し、コンシューマが適切に更新されたデータベースを保持することをプロバイダが望んでいると想定する。アドバイス・プロバイダは、コンシューマが正確なバランスのデータベース初期化を忘れた場合などのコンシューマ・データベース内の共通の問題を目標とするアドバイザリを記述することができる。このようなアドバイザリは、問題を抱えたコンシューマに対してそれら問題に関する注意を喚起し、同時に同問題の解法を示唆する。
【0211】
ユーザ・プロファイル・インスペクター
本発明はユーザ・プロファイルを提供し、特定の識別節およびそれに関連付けられた値により構成される1つまたは複数のファイルを保守する。
【0212】
ユーザ・プロファイル・インスペクターは、アドバイス・リーダー内にインストールでき、関連言語に対してユーザ・プロファイル内に保存されているデータの参照を可能にするインスペクターである。この機能は、高いレベルの抽象化において、検査されているデータベースが異なる種類のものであることを除いては、データベース・インスペクターまたはレジストリ・インスペクターにより有効化される機能と同様のタイプのものである。
【0213】
このようなインスペクターがどのように使用されるかの検査において、フォーム947XXのZip Codesを持つユーザに到達することを希望していると想定する。ユーザ・プロファイルがZip Codeとして参照される変数を持っていると想定すると、下記の関連性節が必要な機能を提供することになる:
947=(value of variable "Zip Code"of User Profiles as integer)/100
この節の意図は次の通りである:ユーザ・プロファイルが検査され、Zip Codeと名付けられた変数が抽出されて、文字列から整数へと変換され、当該結果は100で割られる。後の2桁の数字は、947と比較されることがある3桁の整数を残してプロセス中で失われる。
【0214】
1つの実装において、ユーザ・プロファイルは、アドバイス・プロバイダが必要とする新たな変数を付加して動的にデータベースを拡張する。アドバイス・プロバイダがアドバイザリ中で参照を計画し、コンシューマに指定を希望している変数のコレクションを示すテンプレート・ファイルを記述することができるようなメカニズムが提供されている。テンプレート・ファイルはアドバイス・サイトに位置付けられ、同期時間に自動的に集められる。テンプレート・ファイルは、テンプレート変数名のリストおよび、事前に定義されていない場合は、それら変数名の現在値および空白のリストをユーザに与えるコンシューマ・コンピュータ上の編集モジュールの駆動に使用される。次にユーザは、空白フィールドを詰め、他のフィールドを編集する。この方法では、プロバイダが定義を望む変数への注目をユーザに喚起し、同変数を編集することができる。
【0215】
この方法で特定のアドバイス・サイトに付加されたユーザ・プロファイルの一部はサイト・プロファイルと呼ばれる。下記の関連性節を持つアドバイザリは、サイト・プロファイルがこのサイトに対して初期化されているかをチェックする:
not exits Data file of site Profile
他の場合は、アドバイザリは、人間により解釈可能なコンテンツとして、アドバイス・プロバイダがそのサイトに付加されたアドバイスを正しく機能させるのに必要なユーザ・プロファイル変数がユーザにより満たされることを望んでいることを示すメッセージを持っていなければならない。同アドバイザリは、コンピュータにより解釈可能なコンテンツとして、新たなテンプレートを使用してユーザに対して新たなユーザ・プロファイルの編集の選択を与える編集モジュールの呼び出しを持っていなければならない。
【0216】
下記の関連性節を持つアドバイザリは、最後の新テンプレート・ファイルからサイト・プロファイルが更新されているかをチェックする:
Modification Time of Data file of siteProfile <
Modification Time of Template file of siteProfile
更新されていない場合は、アドバイザリは、人間に解釈可能なコンテンツとして、そのサイトに付加されたアドバイスの将来の正確な機能発揮のために必要な新ユーザ・プロファイル変数のユーザによる追加をアドバイス・プロバイダが求めているかを示すメッセージを持っていなければならない。このアドバイザリは、コンピュータにより解釈可能なコンテンツとして、新テンプレートおよびユーザに対して編集のための選択を与える旧プロファイルを使用する編集モジュールの呼び出しを持っていなければならない。
【0217】
リモート・インスペクター
基本的に、インスペクター・ライブラリも関連言語に対して他の通信中の装置のプロパティを検査する能力を与える。これらライブラリは下記を含む:
・Remote Physical Measurements。他の装置に対して、その装置が測定可能な情報、位置情報を含む可能性のある情報、温度、電圧、またはプロセスの状況を要求する。
・Remote Device Queries。他の装置に対してそれら自身またはそれらの状態に関する情報を要求する。
・Remote Computation。他のコンピュータに対して、インスペクターにより提供された公式、プログラム、またはスクリプトにより指定された計算などの結果を要求する。
・Remote Database Queries。他のデータベースを持つコンピュータに対してそれらデータベースに関する質問の回答を要求する。
・Remote relevance Invocation。他のコンピュータに関連性節を渡し、そのコンピュータの環境で他のコンピュータに評価された結果を獲得する。
【0218】
リモート物理測定の例を次に示す。インターネット・アトミック・クロックと呼ばれるWorldのプロパティを定義し、関連言語の時間データ・タイプとして結果を返すことのできるインターネット・プロトコルによりオーソライズされたタイムキーパに対する問い合わせの機能を有するインスペクター・ライブラリがあると想定する。このライブラリは、システムクロックに等価なグリニッチ標準時間を与えるシステムGreenwich Timeを表すWorldのプロパティも定義する。下記関連性節がシステム時間を不当に設定したコンシューマを目標とする:
abs((Greenwich Time of Internet AtomicClock)-System Greenwich Time)
> time "10 seconds"
【0219】
リモート装置問い合わせの例を次に示す:ネットワーク・ポストスクリプト・プリンタと呼ばれるWorldのプロパティを定義し、現在選択されているプリンタに対してそれが適切に構成されているかを決定するための問い合わせの機能を持っているインスペクター・ライブラリがあると想定する。旧ROMを装備するLaserJet5プリンタを持つコンシューマを目標とする有効な関連性節を下記に示す:
Mode of Network Postscript Printer is"LaserJet 5" and
ROM Version Network Postscript Printer < Version "2.0"
【0220】
リモート・データベース・インスペクターの例を次に示す:アドバイス・プロバイダが、小さな手持ちのコンピュータ機器を持ち、それらの小型機器とのセキュリティー・ハンドシェーキングを通じて信頼関係を持つ相手コンピュータ上に重要なデータを保持する社員であるアドバイスのコンシューマ全員に奉仕する大きな組織であると想定する。社員がインターネット上でLightweight Directory Access Protocol (LDAP) データベース・サーバを通じてアクセス可能な組織的データを使用していると想定する(W.イェオン、T.ホウス、S.キレ、LDAP(Lightweight Directory Access Protocol)インターネット標準トラックRFC 1777(1995)を参照)。アドバイス・プロバイダは、手持ち機器上では不可能だが、LDAPサーバへのLDAP問い合わせにより可能な社員が割り当てたプロジェクトに関する条件をアサートするアドバイスを供することを希望している。さらに、同アドバイス・プロバイダは、手持ち機器上においてのみ有効な社員の状況に関する条件をアサートする。
【0221】
このプロバイダは、LDAPサーバ上でデータをアクセス可能なインスペクター・ライブラリおよび手持ち機器上でデータをアクセス可能なインスペクター・ライブラリを開発する。これらインスペクターのインストレーションは、適切なパスワードおよび適切なユーザ名によるLDAP問い合わせを構成するステップを含んでいる。関連言語における有効フレーズを下記に示す:
sponsor of assigned project of Employee LDAP record is "U.S. Government" and (per diem charges of current daily expense of Employee Handheld round > 35)
このフラグメントの意図は、この社員に与えられたLDAPデータベースからの特定のエントリーの抽出およびスポンサー名と"U.S. Government"との比較である。この条件が保持された場合、現旅費記録が日割り要求として問い合わせられる。
【0222】
このアプローチは、発生する費用よりも低い日割り賃金を得る社員として組織データベースにリストアップされている社員を匿名でおよび順向に目標とする方法を提供する。このように、この発明は旅行中の費用要求を提出前にチェックするメソッドを提供する。
【0223】
リモート・システムに関連付けられたインタフェースの指定中に重要な問題が発生する。1つの状況では、リモートサービスを要求するコンシューマ・コンピュータおよび関連の自動評価を許すために同要求に答える他の装置またはコンピュータとの間に信頼関係がなければならない。ケースによっては通信は暗号化されなければならない。資源使用の度合いは監視する必要がある。ケースによっては、デジタル承認が有効でなければならない。これらが、良く知られたメカニズムにより扱うことのできる詳細の全てである。
【0224】
アドバイス・プロバイダが、コンシューマ・コンピュータのプロパティおよび環境のみならず、コンシューマ・コンピュータからの問い合わせによりアクセス可能なプロパティをも参照し、個人情報アクセス・プロトコルなどの下記の新しい通信プロトコルを作成するアドバイザリを記述できるようなプロセスが提供される。
【0225】
プログラム・ログ・ファイルの検査法
多くのコンピュータ・ソフトウェア・アプリケーションおよびプロセスが、アプリケーションまたはプロセス実行の履歴の記録を含む1つまたは複数のログ・ファイルを保持している。ログ・ファイルの標準例は、メールサービスおよびログイン・デーモンにより保持されるトランザクション・ログ、バックアップソフトウェアにより保持されるバックアップ・ログ、およびユーザ・プログラムにより保持されるエラー・ログを含む。
【0226】
プログラム・ログ・インスペクターは、アドバイス・リーダー内にインストール可能で1つまたは複数の特定のログ・ファイルに保存されているデータを参照するために関連言語を有効化するインスペクター・ライブラリである。高いレベルの抽象において、検査されているデータベースが異なる種類のものであることを除いては、同タイプの機能がデータベース・インスペクター、レジストリ・インスペクター、またはユーザ・プロファイル・インスペクターにより有効化される。
【0227】
このようなインスペクター・ライブラリは、ログ・ファイルからのキー・データの獲得を許すアクセス・メソッドを定義する。
【0228】
このようなインスペクターがどのように使用されるかの例として、エラー・コード93456のエラー・エントリーを含むGraphMakerにより生成されたログ・ファイルがある時に、アプリケーションGraphMakerを実行しているユーザへの到達を希望していると想定する。
【0229】
このエラー・コードが特定のPostScriptプリンタがGraphMakerにより出力されたファイルを処理できないことを示していると想定する。このようにこの問題に関する次善策がある状況では、コンシューマとのコミュニケーションが望まれる。GraphMakerが、GraphMakerエラー・ログとして参照されるセントラル・データ・タイプに関連付けられたメソッドのセットを利用するアドバイス・サイトにおいて使用可能なインスペクター・ライブラリを持っていると想定する。このインスペクター・ライブラリがアドバイス・リーダー内にインストールされた場合に、GraphMakerエラー・ログがWorldのプロパティであると仮定する。GraphMakerエラー・ログがエントリーとして参照されるプロパティを持っており、そのようなプロパティの結果は、それぞれ整数および文字列データ・タイプを生じるプロパティ・エラー・コードおよびエラー・メッセージを伴うGraphMakerエラー・ログ・エントリー・タイプのオブジェクトであると仮定する。そして、下記により必要な機能が提供される:
exists entries "Error" of GraphMaker error log whose (Error Code ofit = 93456)
この節の意図は、次の通りである:GraphMakerエラー・ログに関連付けられたファイルが位置付けおよびオープンされ、警告に対してタイプエラーのエントリガーファイル内で検索される。これらエントリーは検査され、その内のいずれかが示されているタイプのエラー・コードに付加されているかが決定される。
【0230】
この処理は、下記条件のフィールドにおける複雑な製品の保守用プロセスを開発するためにテクニカル・サポート組織を有効化する。
・例外条件を識別およびログするように本製品が開発される。
・このログ用のインスペクターが開発され、アドバイス・サイトにおいて発行される;そして
・問題状況を識別し、修正するアドバイスが承認される。
【0231】
この方法では、テクニカル・サポート組織が特定のプログラム障害を経験したコンシューマを目標にできる。
【0232】
アドバイス・システムの検査法
アドバイス・リーダーは購読(サブスクリプション)情報、アドバイザリ・プール、および1つの実装において、関連性評価および自動解決動作の履歴を示すログを保持する。
【0233】
アドバイス・システム・インスペクターは、アドバイス・リーダー内にインストールでき、関連言語がアドバイス・リーダー自身に保存および管理されているデータを参照することを可能にする。抽象化の高いレベルにおいて、検査されているデータベースが異なる種類のものであることを除いては、同タイプの機能がデータベース・インスペクター、レジストリ・インスペクター、またはプロファイル・インスペクターにより有効化される。
【0234】
このようなインスペクター・ライブラリは、システムの重要な構成要素からのキー・データ項目の獲得を許すアクセス・メソッドを定義する:
・購読データベース:特定の購読の存在または非存在、特定の購読に関連付けられたアドバイス・サイトのアドレス、特定の購読に関連付けられた同期スケジュール、特定の購読に関連付けられたデジタル承認情報、他の関係属性。
・アドバイス・データベース:アドバイス・データベース内の特定のアドバイザリの存在または非存在。アドバイス・データベース内の特定のアドバイザリの関連または非関連。アドバイス・データベース内の特定のオーサーの存在または非存在。アドバイス・データベース内の特定のサブジェクトの存在または非存在。
・アドバイス・リーダー・ログ・ファイル:時として過去の特定のサイトへの購読の存在。アドバイザリの評価時間の超過による特定のアドバイザリの破棄された評価。過去のある時間における特定のアドバイザリの関係。過去のある時間における特定のアドバイザリに関連付けられた自動解決オペレータのユーザ受付。
・アドバイス・リーダー構成:特定のインスペクターのインストレーション。アドバイス・リーダー動作のパラメータ。ユーザ選択。
【0235】
インスペクターがどの程度使用されているかの例として、アプリケーションGraphMakerを修正した特別なパッチコードが1998年1月に発行されたと想定する。このパッチをインストールしているほとんどのコンシューマがここに記述されているアドバイザリ・プロセスを通じてこのパッチを習得したと想定する。過去のある時点でアドバイザリによって促されたアプリケーションGraphMakerを実行しており、GraphMakerアプリケーションにパッチをインストールしたユーザに到達することが望まれる。これは、パッチの改良バージョンが入手可能になったことによる。
【0236】
この状況に対する広範囲な戦略は幾つかのアドバイザリを定式化する。この戦略は、アドバイス・サイトへの通常の購読を持っているユーザに対してアドバイザリを定式化する。このアドバイザリは、構文内では散文的であり、前に記述したメカニズムを使用する。しかしながら、広範囲な戦略は、究極的には他のユーザを意図している他の3つのアドバイザリを定式化する。
【0237】
第一に、もはやアドバイス・サイトに加入していないが、過去に加入していた可能性のあるユーザに対するアドバイザリを定式化する。アドバイザリは、例えばUrgentAdviceNetなどのサービスを通じるなど正常加入メカニズム外の様々な方法で配信される。このアドバイザリは、GraphMakerがインストールされており、GraphMakerアドバイス・サイトへのアクティブな購読がないことを確認し、アドバイス・リーダーにより生成されたログ・ファイルを見てGraphMakerアドバイザリ"98/1/08-1"が過去のある時点において関係し、ユーザが提案された解決を受け入れるかを確認する。この処理が関係するコンシューマは全て次のことを通知される:第一に、可能ならば再びサイトに加入すべきであり、第二には、加入した場合にはパッチされたコードを更新するよう指示を受ける。
【0238】
第二に、この戦略は、これまでアドバイス・サイトに加入したことはなく、早期のアドバイザリを受け取ったこともないユーザに対するアドバイザリを定式化する。このアドバイザリは、GraphMakerの影響されたバージョンがインストールされているかをチェックし、その後、通常の購読データベースがアクティブな購読を全く示しておらず、ログが公式なアクティブな購読も全く示していないことを確認する。この処理が関係するコンシューマは全て次のことを通知される:第一に、可能ならば再びサイトに加入すべきであり、第二には、加入した場合にはパッチされたコードの更新に関するよう指示を受ける。
【0239】
第三に、この戦略は、購読以外の方法で現在もアドバイス・データベースで活性な以前のアドバイザリのコピーを入手したユーザに対するカウンタ・アドバイザリを定式化する。このようなアドバイザリは、発信アドバイス・サイトに付加されていないために、サイト同期化によって自動的に削除されることはない。このアドバイザリは、旧アドバイザリのアドバイス・データベース内の存在を識別する。この処理が関係するコンシューマは、全て次のことを通知される:第一に、この活性アドバイザリは、もはやそのオーサー自らによって承認されず、第二に、コンシューマは可能ならばサイトに加入すべきであり、第三には、加入した場合はパッチされたコードの更新するよう指示を受ける。
【0240】
アドバイス・リーダーが、アドバイス・ネット(adviceNet)購読インスペクター、アドバイス・ネット・アドバイス・インスペクター、およびアドバイス・ネット履歴インスペクターを示す3つのセントラル・データ・タイプに関連付けられたメソッドのセットを利用するインストールされたライブラリを持っている。
【0241】
このようなインスペクターにより、アドバイザリが過去に提案した解決を導入しているが、現在加入していないコンシューマを目標にできる:
exists application "GraphMaker"whose(version of it is version"1.01")and not exists entry "GraphMaker" of adviceNet Subscription inspector
and exists entory "relevant" of adviceNet History inspector
whose (author of it is "GraphMaker" and
identifier of it is "90/01/08-1"and
adoption status of it is "Accept")
このようなインスペクターにより、購読以外の方法でアドバイスを受信したコンシューマも目標にできる:
exists application "GraphMaker "whose(version ofit is version "1.01")and exists entry "Advisory"of advice Net advice Database
whose (author of it is "GraphMaker" and identifierof it is "98/01/08-1")
これらインスペクターは、テクニカル・サポート組織を有効化し、アドバイザリ本体の保守用プロセスを開発し、以前のアドバイザリの導入/非導入の結果に導入することができる。
【0242】
第二のタイプの例は、アドバイス・プロバイダRealAudioが、特定のインスペクターがインストールされているかおよびバージョンは正しいかを、アドバイスがこのバージョンに依拠するなどの理由により、チェックしてアドバイザリを記述したいケースにおいて提供される。インストールされていた場合はWorldのプロパティとしてアドバイス・ネット構成を付加するインスペクター・ライブラリが存在すると想定する。RealAudioは、インスペクター・ライブラリがインストールされていないきとをチェックすることを可能にする下記の関連性節によりそのサイトにおいてアドバイスを供給することができる:
not exists inspector library "Netscape Preferences" of adviceNet Configuration
関連付けられたメッセージの人間による解釈が可能なコンテンツはRealAudioアドバイスが正しく動作するための説明であり、ユーザはNetscapeサイトから適切なインスペクターを獲得しなければならない。さらに、このインスペクターは、誤ったバージョンのインスペクター・ライブラリでユーザを目標付けするために、
version of inspector library "Netscape Preferences" of adviceNet Configuration is not version "1.0"
で条件付けられたアドバイスを供給できる:
このようなインスペクターは、テクニカル・サポート組織を有効化し、アドバイス・リーダーがその組織に提供されたアドバイスを使用するために正しく構成されているかを確認する。
【0243】
バリエーション
代替移送メカニズム
現在までの議論は、アドバイザリの移送に対する単一のメカニズムを中心に為されてきた。実際に、他の方法による移送が有用および/または望ましい多くの場合がある。このような移送手段には下記手段が含まれる:
・物理移送によるアドバイス。アドバイザリは、フロッピーディスク、CD−ROM、または類似の移送可能な媒体からのファイルコピーによってコンシューマに届くことがある。
・e−メールによるアドバイス。アドバイザリがUSENetプロトコル、他のコンシューマからの通知、またはアドバイス・プロバイダにより配信されたe−メール・メッセージの一部として届くことがある。
・USENetによるアドバイス。アドバイザリは、USENetプロトコル、他のコンシューマからの通知、またはアドバイス・プロバイダにより配信されたニュースメッセージの一部として届くことがある。
・所有権プロトコルによるアドバイス。アドバイザリは、所有権プロトコルにより配信されたメッセージの一部として届くことがある。
・移送によるアドバイス。アドバイス・リーダー以外のアプリケーションを使用している他のマシンからのファイル移送により上記アドバイザリを入手する場合がある。例えば、ユーザがウェブ・ブラウザに対して、ハイパーテキスト・リンクがポイントするアドバイザリ・ファイルのダウンロードを指示することがある。または、アプリケーションがFTPまたはいずれかのファイル共用プロトコルを使用してユーザの制御を伴わずにアドバイザリのダウンロードを指示することがある。
【0244】
これらは、上記ルートの1つから届いたアドバイスの扱いに関する3つの異なる手順である。
・アドバイス・データベースへの追加。関連用に継続してテストされているアドバイスの現存のデータベースにアドバイスを追加する。
・状況的評価。アドバイスは、オープンされると関連用に評価されるが、永久保持されているプールには入力されない。クローズされると、アドバイザリはシステムと一切の対話を行わない。このタイプのアドバイスは、例えば一回限りの状況におけるマニュアルチェックの一部である。
・蓄積。アドバイスは、将来の使用に備えてコンシューマ・コンピュータの記憶装置に収容される。この処理は、上記アドバイスが将来アドバイス・データベースに追加されるか、将来一回の評価を受けることを意味している。
【0245】
状況アドバイスなどの状況評価の可能性は、特別通知をもたらす(図16を参照)。この処理は、特別な要求または状況が発生した場合のみコンシューマによりオープンされるアドバイザリの比較的複雑なダイジェストの作成に使用される。
【0246】
テクニカル・サポート・アプリケーション領域内に適用される代替移送メカニズムの例を下記に示す:
・購入前アドバイス。アドバイス・ダイジェストは、コンシューマ・コンピュータ上の新しいソフトウェアまたはハードウェアに対するショッピングプロセスの一部としてコンシューマ・コンピュータに届くことがある。このコレクションは媒体の物理的移送または電子移送により届く。例えば、コンシューマはショッピング用のウェブ・サイトからダイジェストを獲得することがある。アドバイス・リーダーにより処理された場合のダイジェストは、コンシューマ・ハードウェアを評価し、考え得る様々な購入に対するハードウェアの適性をコンシューマに報告する。このプロセスは、典型的に一回だけ実行される。
・インストレーションを伴うアドバイス。アドバイス・ダイジェスト160は、コンシューマ・コンピュータ上の新しいソフトウェアまたはハードウェアに対するインストレーションプロセスの一部としてコンシューマ・コンピュータに届くことがある。このソフトウェアは、物理移送媒体161または電子移送162により届いた可能性がある。新アドバイザリは、購読が自動的に開始され、アドバイザリが自サイト・イメージの開始法としてアドバイス・プールに位置付けられることにより自動初期化プロセスの一部として付加される。アドバイス・サイトを持つユーザロケーションのオプションの同期の発生163の可能性がある。ユーザリーダーがアドバイス・ダイジェスト164をオープンし、アドバイス関連165を評価する。アドバイザリは、オプションの解決166と共に表示され、ユーザはアドバイザリ167に対して反応する。システムは標準ソフトウェア・インストレーション168を実行することがあり、インストール後のアドバイス・サイト169に購読を入力してインストール後アドバイザリ170を受信する。
・問題診断。アドバイス・ダイジェストは、コンシューマ・コンピュータ上の新しいソフトウェアまたはハードウェアに対するインストレーションプロセスの一部としてコンシューマ・コンピュータに届くことがある。しかしながら、インストレーション時にはダイジェストは使用しない。代わりに、ダイジェストがコンピュータの記憶装置上にコピーされる。その後ユーザは、特定の問題が起きた時に、幾つかのメソッドの内の一つを使用して、状況的使用に備えてダイジェストを開くよう報告を受ける。この処理の最中に、ユーザはこの特定な状況に適用される種々のアドバイザリおよびハードウェア/ソフトウェア/設定構成を通知される。エピソードが終わった後で、アドバイスはクローズされるが、後に再使用される可能性があるので再オープンされることもある。
【0247】
代替通知メカニズム
アドバイザリは、通常のアドバイス・リーダー・インタフェースを通じる以外の方法でユーザに与えることもできる。下記に例を示す:
・他のアプリケーション中の通知ボックス経由。ユーザは、他のアプリケーションを使用している間に関連アドバイザリの存在を通知されることがある。通知は、そのアプリケーションに適切なメカニズムを使用する。例えば、コンシューマは、ビデオを見るなどの他の活動にかかわっており、このケースでは映像内映像などの控えめな方法で通知を受ける。
・デスクトップ/スクリーンセーバ経由。ユーザは、アプリケーションを使用していない時に関連アドバイザリの存在を通知されることがある。通知は、省略時プレゼンテーションに適切なメカニズムを使用する。例えば、デスクトップは関連アドバイザリの存在を表すアニメーション化されたアイコンを持っている。他の例として、スクリーンセーバは、その状態がアドバイザリに影響を受けているサブシステムなど、マシンの状況を示すアニメーション化された表示を提供する。
・e−メール経由。ユーザは、e−メールを使用した電子メッセージ送付により関連アドバイザリの存在を通知されることがある。この通知は、関連アドバイザリの数とタイプおよび影響を受けるシステム構成要素の数とタイプを示す本文の要約を含む。
・メッセージ送付経由。ユーザは、情報転送の他の様式を駆動する電子メッセージにより関連アドバイザリの存在を通知されることがある。この通知には、紙、電話、およびファックスによる通信などの標準的な通信手段が含まれることがある。例えば、コンシューマの機器が家庭内のコンピュータに接続されている環境では、本発明は装置のプロパティを検査し、緊急メッセージによりコンピュータをページングする。アドバイザリは、家庭内の温度を参照して書かれ、温度が過剰に高いかまたは低い場合には、結果としてアドバイザリが関連する。関連通知が英数ページングを使用するために設定される場合は、コンシューマは家の中の温度が正常な境界を越えていることを示すためにコンシューマに対してページングが行われる。
【0248】
関連性評価の頻度
これまで説明してきたように、関連性評価はアドバイス・リーダーによって実行されるプロセスである。典型的な利用では、総CPU資源使用の計量および可能CPU時間の特定の一部分を下回る、例えば1秒間の間隔で資源消費を計測し続けながらアドバイス・データベース内の全てのアドバイスを継続して評価する。
【0249】
典型的な利用は、次の3つの方法でのユーザの係わりを許す:
第一の方法は、継続評価中に使用されるCPU資源の一部を制御するパラメータの設定をユーザに許可することによる。
【0250】
第二の方法は、ユーザに対して、アドバイザリを変化するスケジュールに従って評価される特殊なプールへとグルーピングすることを許可することによる。例えば、マニュアル・プールはマニュアル評価下においてのみ評価され、夜毎のプールは、夕方のユーザが指定した特定の時間においてのみ評価される。
【0251】
第三の方法は、ユーザに対し、全てのプール・メンバーシップ・パラメータを無視して個々のアドバイスの関連性評価をマニュアルでスケジュールすることを許可することによる。
【0252】
このアプローチには様々な重要なバリエーションがある:
・スキッピング評価。特定の設定においては、プールを通る各パスによってそのプール内の各アドバイスを評価しないのが望ましい。例えば、評価に非常に長い時間を必要とするそれらのアドバイスは提起的にスキップされるか、またはコンシューマ・コンピュータ上で実行している他のアプリケーションのCPU使用に基づいてスキップされる。評価されないアドバイスは前回の評価の関連状況を保持する。
・オーサーのコメントに基づいたスケジューリング。1つの実装において、アドバイザリのオーサーは関連性評価のスケジューリングを指定することができる。このオーサーは、評価スケジューリングの詳細を指定するEvaluate-When行をアドバイザリ・ファイルに含める。オプションには、関連性評価用の定期スケジューリング、関連性評価の条件、または標準評価スケジュールを持つ良く知られたアドバイス・プール内のメンバーシップが含まれることがある。
・アドバイス・リーダー分析に基づいたスケジューリング。関連を評価するプロセスは、コンピュータ・オペレーティング・システム内で様々なプロセスを実行させるプロセスと類似しているように見えるかもしれない。従来のオペレーティング・システムスケジューリングの考えを使用すると、アドバイザリに対する優先権の割り当ておよび特定プロセスに対するより低い優先権の割り付けが可能である。この処理の特殊なケースは、上記の手順をスキップする評価である。
関連性評価のバリエーション
シミュレートされた条件。特定の状況では(図17を参照)、実際にアドバイスの評価を獲得する環境とは別の環境内でのアドバイス評価のシミュレーションはコンシューマにとって便利である。
【0253】
アドバイス・リーダーの1つの実装において、実際に獲得しない条件をシミュレートするメソッドが提供される。このようなアドバイス・リーダーは、アドバイス・リーダーのメソッド呼び出しディスパッチャを修正する。この修正においては、メソッドのディスパッチングが行われる前に代用レイヤ173内のメソッドの名前および関連のデータ・タイプがシミュレーション表172を用いて比較される。このシミュレーション表のコンテンツ171はユーザによって編集可能である。整合がない場合、ディスパッチングが正常に行われる。例えば、式木評価機能174から受信したアドバイザリはメソッド・ディスパッチャ175によりディスパッチングされる。整合がある場合は、ディスパッチングは中断され、代わりにシミュレーション表の関連付けられたセルを調査することによりメソッドの値が獲得される。いずれのケースの場合も、結果は代用レイヤからシステムへ、例えばシステム・インスペクター175またはレジストリ・インスペクター177へと渡される。
【0254】
このような利用は、コンシューマに対して条件のシミュレーションを許す。コンシューマは、シミュレーション表の編集およびメソッドの名およびバイパスされる引数のタイプと返すべきその値のインストレーションにより通常の関連性評価手順を無視する。
【0255】
この方法では、下記に対してツールを提供することが可能である:
・典型的に接続されているが、現在到達不可な装置が存在するように見せかける;
・コンシューマ・コンピュータに対する特定の修正が、実際の修正を伴わずに行われた場合、アドバイザリの特定のアドバイザリまたはファミリーがなくなった(例:関連がなくなった)ことを決定する;
・製品のインストレーションにより特定のアドバイザリが関連することを決定する。
【0256】
このアプローチには他にも多くのアプリケーションがある。
・ユーザフィルタリング。ユーザは典型的に全てのサイトから全ての関連アドバイザリを見たがるものであるという暗黙の了解があった。実行時には、ユーザは特定サイトからや特定プールからの項目に注目およびRefers-toまたはSolution-Affectsにおける特定のキーワードラベルを提出するアドバイザリに注目して、アドバイザリの表示のフィルタリングに興味を示すことがある。
【0257】
信頼の促進
本発明は、アドバイスのコンシューマをアドバイスのオーサーにより提供されたアドバイスに繋げる強力なツールを提供する。
【0258】
特定の設定においては、特に本発明のセキュリティーおよびプライバシーに気を付けなければならない。セキュリティーおよびプライバシーの考慮に関する広範な議論に関しては、下記を参照。このような設定の典型的な例中では、本発明は;
・アドバイス・プロバイダおよび・プロバイダコンシューマをインターネットなどの公衆ネットワークを通じて接続する;
・典型的なアドバイス・コンシューマは素人である;および
・アドバイス・プロバイダは、大規模なビジネスまたはその評判を保護および改善する必要のある他の業者である。
【0259】
このような設定においては、公衆ネットワークの広く認識されているリスクを考慮し、コンシューマおよび・プロバイダが賢く振舞えるようなツールを提案することが肝要である。
【0260】
本明細書に開示された通信プロセスは、アドバイス・コンシューマおよびアドバイス・プロバイダ双方のパーツ上での賢明な習慣の開発をサポートするように設計されている。このプロセスの基礎は、ユーザが信頼できるプロバイダとだけ対話すべきことであり、本発明がコンシューマによる信頼性の評価およびプロバイダによる信頼性状況の保守をサポートするテクノロジーを提供していることである。
【0261】
信頼の重要性
一般的に、信頼性サイトは幾つかの質的属性を持つ。
・質。アドバイスは、コンシューマにより、良く指向され、良く考案され、そして良く実行されていると認知されている。
・セキュリティー。アドバイスは、コンシューマにより、保護され、悪意を持たず、助力の意図を持ち、注意深くテストされ、そして責任を持って保守されていると認知されている。
・プライバシー。アドバイスは、コンシューマにより、プライベートで、覗き見や詮索の意図を持たず、プライバシーを保持する意図を持ち、注意深く設計され、そしてその意図を保ち続けるために責任を持って保守されていると認知されている。
・関連。アドバイスは、コンシューマによって、厳密に標的化され、配信メッセージとして多数のユーザに供する意図を持たず(これは、時としてe−メールのような他のメッセージ様式内のスパミングと呼ばれる実行である)、知るべき焦点化された要求を持つコンシューマの狭いグループに到達する意図を持ち、注意深く設計され、そしてその意図を保持するために責任を持って保守されていると認知されている。
【0262】
本発明は、信頼の適切な属性に繋がるコンシューマとプロバイダとの間のな通信を促進する多数のテクノロジカル・ツールを提案する。本発明は、1つの実装において、興味を持たれたプロバイダがコンシューマの信頼を獲得することおよびコンシューマがいかにして信頼できるプロバイダとそうでないプロバイダを見分けるかを習得することを可能にするメカニズムを提案することがある:・発表。アドバイス・プロバイダは、テストまたはフィールド中の経験を表すためにアドバイスの潜在的効果を発表する能力を持っている可能性がある。
・発見。アドバイスのコンシューマは、アドバイスの潜在的効果および特定のアドバイス・プロバイダまたは特定のアドバイス・サイトを持つ他人の経験を習得する能力を持つ可能性がある。
・フィードバック。アドバイスのコンシューマは、特定のアドバイスに伴うそれらの経験に関してコメントする能力を持っている可能性がある。
・訂正。アドバイス・プロバイダは、障害アドバイスを取り出す能力を持っている可能性がある。
・承認。アドバイス・プロバイダは、外部ランク付けサービスによる安全および効果としてのそれらはアドバイスの承認を探す能力を持っている可能性がある。アドバイス・リーダーは、コンシューマ規格に従って評価されていないアドバイザリをブロックする能力を持っている可能性がある。
【0263】
これらのメカニズムの詳細を下記に記述する。
発表メカニズム
本発明は、アドバイス・プロバイダに対し、人間により解釈可能なメッセージの構成要素内で、テスト中のアドバイス・プロバイダのまたはユーザフィードバックからの経験に関してアドバイスの潜在的効果を示す能力を与える。
【0264】
発表の幾つかのメソッドを使用することにより、アドバイス・プロバイダはコンシューマの信頼および可視性を獲得することができる。
【0265】
1つの実装において、アドバイスの効果を文書化および監視化するためのより形式的なメソッドが提供され、アドバイス・プロバイダがステレオ・タイプのキーワードを通じて潜在的効果の名前を発表することを可能にする。
【0266】
Better Advice Bureauのような中央認証機関は、ユーザ・コンピュータのサブシステム、提案された解決により影響を受ける可能性のある上記サブシステムの環境、または個人のプライバシー上の提案された解決の効果を示すために使用されるキーワードの登録されたリストを発行する。アドバイス・プロバイダは、記述上のアドバイス内でこのメカニズムを使用し、見出し行Solution-Affects内のステレオ・タイプ・キーワードを通じて推薦された解決オペレータの潜在的効果を発表するメカニズムを使用する。
【0267】
アドバイス・リーダーの1つの実装において、これらキーワードは検索可能およびインデックス可能であり、関連性評価が従属する。
【0268】
コンシューマによる簡単な使用は、1つの実装において、これらキーワードに基づいた様々なユーザ側のフィルタリングを許すことにより支持される。例えば、非常に多数のアドバイザリによって、困難に陥っている一時的にCD−ROMドライブを取り外しているユーザは、このメカニズムを使用して操作を簡単にすることができる。このユーザは、CD−ROMドライブを参照している全てのアドバイザリがそれらのキーワードフィールド内において不適切であることを宣言することができ、続いてCD−ROMドライブを取り外すことができる。この方法では、取り付けられているCD-ROMドライブの非存在により正常にトリガーが掛けられるアドバイザリがあっても、ユーザはそれらを見る必要はない。代替メカニズムとしては、上記のシミュレートされた条件を参照。
【0269】
コンシューマの自信も、これらキーワードに基づいたこのようなユーザ側フィルタリングを許すことにより支持可能である可能性がある。例えば、使用可能なキーワードがコンシューマの個人情報を・プロバイダに対して明らかにする。このケースにあたる場合にこのメカニズムを使用すると、・プロバイダがメッセージの効果を発表する。ポリシーに基づいて調査および同様の情報収集アドバイザリに参加していないコンシューマは、このキーボードを含む全てのアドバイザリの不適切さを宣言すべきであることを指定することができる。この方法では、プロバイダは、明示のためにその責務を果たし、その報いとして、プロバイダを信頼するコンシューマには、重要なメッセージのみを見る能力を与えられる。
【0270】
発見メカニズム
典型的な利用においては、アドバイスのコンシューマは、推薦された解決オペレータの適用を決心する前に、アドバイスの潜在的インパクトをそれ自身に対して通知することができる。この処理の一部は、すでに現存のインターネット・テクノロジーにより実現されている可能性がある。コンシューマは、他のウェブ・サイトに対してサーチエンジンを要求し、特定のアドバイザリに関するニュースがないかを確認することができる。
【0271】
この発明は、Better Advice Bureauとして参照される特殊インターネット・サーバを通じてこのメカニズムを拡張することができる。Better Advice Bureauは、アドバイスの効果および副作用に関する情報に対する中央情報センター(central clearing house)として動作する。ユーザは、特定アドバイザリまたは特定サイトに関する記録されたコメントを要求することによりBetter Advice Bureauに常時問い合わせをすることができる。
【0272】
フィードバック・メカニズム
典型的な利用においては、アドバイスのコンシューマはアドバイス・プロバイダおよびアドバイスによりユーザ経験を示している他のコンシューマに対してフィードバックを提供することができる。この処理の一部は、すでに現存のインターネット・テクノロジーにより実現されている可能性がある。コンシューマは、e−メールおよびUSENetニュース・グループを使用して他のコンシューマに特定のアドバイザリに関する経験を通知することができる。
【0273】
1つの実装において、本発明がBetter Advice Bureauとして参照される特殊インターネット・サーバを通じてこのメカニズムを拡張する。Better Advice Bureauは、アドバイスの効果および副作用に関する情報に対する中央情報センターとして動作する。ユーザは、常時特定アドバイザリまたは特定サイトに関する記録コメントをBetter Advice Bureauウェブサイト(下記に記載)に対して発行することができる。Better Advice Bureauは、これらのコメントを、それらに対して応答可能なアドバイス・プロバイダに中継することができる。1つの実装において、Better Advice Bureauはメール送付または通知に先立って識別子を剥ぎ取ることによりコンシューマの個人情報を保護する。Better Advice Bureauは、コンシューマが発行した全ての情報およびプロバイダの応答を、ネットワークを通じての問い合わせに使用可能なデータベースへと編集する。
【0274】
1つの実装において、アドバイス・リーダーが、標準アドバイザリ表示内の特定アドバイザリに関して自動的にメッセージを作成し、Better Advice Bureauにおけるオーソリティーに対して提出することによりこのメカニズムに対する直接アクセスを提供する。例えば、アドバイス・ブラウザ・ウィンドウの一部としてボタンが位置付けられている。このボタン上をクリックすることにより、送信アドレスおよび受信者アドレス、およびすでに供給されているアドバイザリ番号およびサブジェクトを持つメーラー・ウィンドウが開かれる。その後ユーザは、一回のクリックにより常時特定のアドバイスに関するコメンタリーを記録する能力を終了することができる。
【0275】
修正メカニズム
物理的利用においては、アドバイス・プロバイダは、エラーにより通知されたアドバイスの所有を拒否することができる。この処理は、プロバイダのアドバイス・サイトからアドバイザリを取り除くことによって実行される。アドバイス・リーダーの購読がプロバイダのサイトと同期している時には、アドバイザリはそれらのコンシューマ・コンピュータから消失する。
特定の設定においては、上記処理は必ずしも先を見越した解決ではない。例えば、特定のアドバイザリがアドバイス・リーダー/アドバイス・サイトがモデルとする通常の手段とは違う手段により配信される可能性がある。特定コンシューマがそれらのアドバイス・プールにそのようなアドバイザリを持っている可能性のある範囲において、しかしそれらを購読に関連付けることなしに、特定コンシューマがカウンタ・アドバイザリによって取り扱われる必要がある。このアドバイザリは他のアドバイスの対するアドバイスとして動作するアドバイザリである。上記のようにアドバイス・インスペクター・ライブラリを使用すると、コンシューマ・コンピュータがその主アドバイス・プールに特定のアドバイザリを持っている場合に、関連アドバイザリを記述することが可能となる。このようなアドバイザリの典型を下記に示す:
我々が5/31/98に発行したアドバイザリ40139はリコールされましたので、直ちに貴方のアドバイス・システムから消去するとこをお薦めします。
これに同意される場合は、下記<DoIt>ボタンをクリックして下さい。
(署名(signed))<著者名(Authors Name)>
【0276】
このようなカウンタ・アドバイスは、全てのアドバイス・リーダーが加入しているアドバイス・サイトであるUrgentAdviceNetに発行することによって配信される。このアドバイスは、急速にユーザに普及する。
【0277】
要約すると、本発明は下記のプロセスを障害アドバイス処理のために提供する:
・プロバイダのアドバイス・サイトからの障害アドバイザリの除去
・カウンタ・アドバイザリの記述およびUrgentAdviceNetへの発行
・より良いアドバイザリの記述
・プロバイダのアドバイス・サイトへのより良いアドバイザリの位置付け
【0278】
認証メカニズム
コンシューマによるさらなるアドバイザリの使用および関連付けられた解決の受け入れのためのテクニックは、個々のコンシューマからのメッセージの信頼性を決定するために重荷の一部を取り除くことである。この処理の手法は、大衆的に知られているプライバシーおよびセキュリティー標準に従ってアドバイスを承認するセントラルサイトのランク付けサービスがアドバイス・プロバイダにサービスを提供することである。現存のウェブ・プロトコル下では(カレ、ロヒト、デジタル署名ラベル構造、ワールド・ワイド・ウェブ・ジャーナル、Vol.2,No.3,pp.49-64,オライリー(1997年夏)http://www.w3.org/DSIGを参照)、特定の情報資源が特定のプロパティを持っていることをアサートする特定の評価エージェンシーに対して信頼できる承認を行うメッセージブロック経由のURLランク付けサービスの発行に対する手法がある。アドバイスは、偽物ではなくサービスによって実際に認証されているなどのアサートの信頼性は、標準承認および暗号化装置の展開に基づいている。このテクノロジーの適用により、ランク付けサービスは、特定のアドバイスが一般的に適切として受け付けられる方法で動作すること、同アドバイスが個々の個人情報を保護するために使用されること、さらに全般に安全な効果を持っていることを認証するために、下記のようにBetter Advice Bureauなどのセントラルサイトに確立される。アドバイスの信頼性の認証を探しているアドバイスのオーサーは、それらのアドバイザリを、メッセージを検査し、オプションでそれらメッセージの一部を認証することに同意する認証オーソリティーに対して発行する。ここで、良く知られている標準によれば、認証とは、メッセージが特定の属性を持っていることをオーソリティーがアサートしていることを示すメッセージに特殊ランク付けブロックが添付されているということである。
【0279】
本発明の1つの実施態様において、コンシューマは1つ以上のランク付けサービス全体の使用のためのオプションを提供される。この機能を下記に示す:
・ランク付けサービスは、アドバイス・サイトや個々のアドバイザリのような資源の評価を示すために、PICSのような良く知られたフォーマットを使用する(カレ、ロヒト、デジタル署名ラベル構造、ワールド・ワイド・ウェブ・ジャーナル、Vol.2,No.3,pp.49-64,オライリー(1997年夏)http:/www.w3.org/DIAGを参照)。
【0280】
ランク付けサービスはランク付けシステム中で使用される、またはファイル・システムに影響しないBAB-Privacy-Standards-Compliantなどの記述的キーワードのリストを発行する。
【0281】
ランク付けサービスは、PICSなどの標準ラベリング・フォーマットに従って、それ自身の定義されたラベリング・システムを使用して個々のアドバイザリのラベリングを行い、それらラベルをランク付けブロックとしてアドバイザリ内に挿入する。
【0282】
ランク付けサービスは、PICSなどの標準ラベリング・フォーマットに従って、それ自身の定義されたラベリング・システムを使用してサイト・ディスクリプション・ファイルにラベルを添付することによって個々のアドバイス・サイトのラベリングを行い、それらラベルをランク付けブロックとしてサイト・ディスクリプション・ファイル内に挿入する。
【0283】
ランク付けブロックは、サービスに関連付けられ、ランク付けラベリング標準の一部である確立された暗号化署名メカニズムにより解釈および承認される。
・アドバイス・リーダーのユーザ・インタフェースは、新しい構成要素、すなわち認証マネージャを含むように拡張されている。この構成要素は、当該構成要素がユーザが安心できるようなプロパティを持つように信頼されたプライバシーランク付けサービスにより確実に認証された場合においてのみ、ユーザにアドバイザリの評価を許可することを承認する。例えば、ユーザ・ブロック・アドバイザリがBetter Advice BureauによりBAB-Privacy-Standards-Componentとして認証されず、それゆえそれのシステム中で使用されるアドバイザリが情報を外部に漏らすことのよってそれのプライバシーを侵害することのないように対策を入手する。
【0284】
認証マネージャは2つの定義された役割を持つ:
・ユーザの希望を引き出す。認証マネージャは、認証プロセスの初期化において役割を果たす。この認証マネージャは、ユーザに対して、ユーザが選択することのできる潜在的ランク付けサービスのリストを使用可能にする。サービスが選択されると、認証マネージャは、ランク付けサービスURLから定義された評価のキーワードのリストを獲得し、ユーザに対し、信頼できるメッセージ用に特定のキーワードまたは複数のキーワードの組み合わせが存在する(またはしない)ことの指定に基づいてフィルターを設計することを許す。
・強制ポリシー。認証マネージャは、個々のメッセージに関連付けられた評価の文構文解析および有効化および非認証メッセージまたはユーザの希望する属性を示さない認証されたメッセージの評価のブロックにも責任を持つ。
【0285】
特権サイト
1つの実装において、アドバイス・リーダーはハードウェアに組み込みの購読により3つの特権的アドバイス・サイトに事前構成される。これらの組み込みの購読は、本発明のセキュリティーを確立するための中心的な役割を果たし、同時に免疫システムを形成する。
【0286】
advisories.com
advisories.comは、アドバイス・リーダー・ソフトウェアの製作者により操作されるウェブおよびFTPサイトである。このサイトは、世界中からのユーザに対して情報の入手とシステムやアドバイス・リーダーに関する更新およびソフトウェアまたは本発明の通信プロトコルに対するいかなる更新も許す。
このサイトは購読情報の配信用の信頼できるサイトでもある。デジタルに承認されたサイト・ディスクリプション・ファイルは、インターネット上の多くの主用なアドバイス・サイトのためにここで検出することができる。これらのサイト・ディスクリプション・ファイルは、デジタル購読メカニズムにより、アドバイス・リーダーの全てのコピーに対して自動的に分かりやすく署名される。この処理は重要なセキュリティー機能を提供する。セキュリティーに関する下記の節に記述されているように、新たな購読を開始するにあたっては、正確な情報のソースとしての良く知られたかつ信頼できる場所を用意することが重要である。advisories.comからサイト・ディスクリプション・ファイルを入手することにより、ユーザは入手している購読情報の正確さおよび様々なセキュリティー上の問題に対する耐性に自信を持つ。
【0287】
このサイトは、オーサリング情報の配信、特に、あるオーサリング協定の配信用のサイトでもある。2つの特定の協定についてはすでに言及されている:
キーワード調整。この機能は、コンシューマ・コンピュータまたは所有または環境上のアドバイスの潜在的な効果のディスクリプションを発表するためにアドバイザリがアドバイス・オーサーによって使用される方法に関連する。現在の導入されたキーワードのリスティングは、advisories.comサイトにおいて使用可能になる可能性がある。
ユーザ・プロファイル変数の調整。この機能は、ことなるアドバイス・プロバイダにより新たな変数がユーザ・プロファイルに追加されるときに使用されるメカニズムに関連する。現在の導入された変数のリスティング、それらのフォーマットおよび伝道手段(promulgator)がadvisories.comサイトにおいて使用可能になる可能性がある。
【0288】
BetterAdviceBureau.org
BetterAdviceBureau.orgは、インターネット上のウェブ・サイトおよびアドバイス・サイト双方である。このサイトは、通信の洗練された手法としての通信プロトコルの保守専用のサイトである。
BetterAdviceBureau.orgウェブ・サイトは、システム動作の基本を示し、なぜシステムが有用なのかおよびなぜシステムが個々のセキュリティーおよびプライバシーを保護するのかを示す。このウェブ・サイトは、既知のリスクおよびシステムとの対話用の推奨手順を示す。このウェブ・サイトは、アドバイザリの動作に関するユーザの不満に対する情報センターの役割を果たし、コンシューマが適用しようとするアドバイザリに関連付けられた経験に関する調査のためにコンシューマが来訪する場所としての役割も果たす。
【0289】
BetterAdviceBureau.orgアドバイス・サイトは全てのアドバイス・リーダーが加入するアドバイス・サイトである。このアドバイス・サイトは、不良アドバイザリまたは不良サイトに対するアドバイザリの形態を持つメタアドバイスまたはカウンタ・アドバイスとして参照されるものを発行する。この装置により、コンシューマは、セキュリティーおよびプライバシーの立場からアドバイスプロセス内の危機的状況について用心深くなり、障害対策を取ることができるようになる。
【0290】
このアドバイス・サイトは、上記のようにランク付け情報の配信、特に、特定のランク付け協定の発行用のサイトである。これらは、ランク付けサービスにより提供される標準に従ったウェブ上の評価資源用の共通に受け付けられる手法である(カレ、ロヒト、デジタル署名ラベル構造、ワールドワイドウェブジャーナル、Vol.2, No.3, pp.49-64,オライリー(1997年夏)http://www.w3.org/DSIGを参照)。1つの実装において、Better Advice Bureauは、プライバシーおよびセキュリティーの認証メカニズムとしておよび個々のアドバイザリの有用性として機能する。この役割おいて、Better Advice Bureauは、PICSなどの良く知られた見積もりフォーマットに従い、特定の見積もりブロックをアドバイザリに含めることによって個々のアドバイザリを見積もる。Better Advice Bureauは、そのウェブ・サイトにおいて下記を含む見積もりブロックを解釈するために必要な情報も発行する:
・BAB-Privacy-Standards-CompliantまたはDoes Not Affect the Systemのようなランク付けシステム内で使用される記述的キーワードのリスト
・認証プロセスに関連付けられたパブリック・キー情報
【0291】
UrgentAdvice.net
UrgentAdviceNetは、全てのアドバイザリ・コンシューマに対して、急速にアドバイザリを配信するために動作する。この機能は、急激に大量のユーザに影響を与える緊急な状況に対応するために控えめに使用される。1つの実装において、この機能は同期において高い優先性を持っており、どのような同期が行われようとも常に同期される。
【0292】
他のアプリケーション領域
本明細書においては、これまで本発明がテクニカル・サポート・アプリケーションとの関連で説明されてきた。本発明が適用される可能性のある他のアプリケーションの部分リストを下記に示す。
【0293】
Consolidator.com
航空券コンソリ・データは、ニューヨークからロンドンへの航空券50席分を8月20日に購入する。コンソリ・データは、それらの航空券を旅行者に再販売したい。コンソリ・データは多くの旅行代理店と関係を持っている。
【0294】
コンソリ・データは、その商品をより効率的に市場に出すために発明を使用する。コンソリ・データはアドバイス提供者として機能し、アドバイザリを記述する。このアドバイザリの関連行は、旅行代理店の顧客データベースにその日またはそれに近い日にニューヨークからロンドンへの航空券を予約した顧客が記載されていることを示している。アドバイス・プロバイダは、そのアドバイス・サイトにアドバイザリを位置付ける。
【0295】
アドバイスのコンシューマ、このケースではチケットコンソリ・データとともに働く多くの旅行代理店は、コンソリ・データのアドバイス・サイトに加入するように設定された代表コンピュータを持っている。これら代理店はまた、旅行代理店の顧客データベース内で特定の旅行プランを持つ旅行者用を検索する特別インスペクターをそれらのコンピュータにインストールしている。アドバイザリはそれらのコンピュータ中を流れ、その関連を自動的に検査される。ここで、関連とは旅行を計画している潜在的旅行者のことである。旅行代理店は、コンソリ・データが提供する割引価格で旅行者にチケットを薦める。次に、コンソリ・データが販売を行い旅行代理店は委託業務を行う。全ての参加者が満足する。
【0296】
CheapFlights.com
大きな航空会社は、バーゲン価格で早く旅行の機会を与える。航空会社は、複数の都市への旅行の最後の瞬間までコンシューマに関心を抱いてもらえるようなチケットを欲している。この航空会社は、アドバイス・プロバイダとして機能し、関連行がユーザ・プロファイル中の特定の都市への旅行の欲求を示すアドバイザリを記述する。アドバイス・プロバイダはそのアドバイス・サイトにアドバイザリを位置付ける。
【0297】
アドバイスのコンシューマ。このケースでは潜在的な旅行者は、航空会社のアドバイス・サイトに加入するように設定された代表コンピュータを持っている。それらコンシューマは、急にフライトしたい都市を示すユーザ・プロファイルに特別の関心の表現を付す。アドバイザリは彼らのコンピュータへ行き、そして自動的に関連性について調査される。ここで、関連性は、急なフライトについての潜在的な機会を意味する
【0298】
Commodity.com
上記システムは他の多くの商業領域での働きを示している。例えば、このようなサイトを同様の原理で機能するCheapConcerts.comやCheapHotelSuites.comとして構築することができる。
【0299】
この点を拡張して、本発明を使用して新しいタイプの商品市場を開くことができる。1つのモデル(図18を参照)において、市場喚起の役割を果たすCommodity.comとして参照される中央サイトがある。このサイトは、分類された広告によって現在扱われている設定において魅力的であり、当該サイトでは中央市場を求める多くの個々の提案者がいる。下記にプロセスを示す:
・提案者は、セール180に対するオブジェクトを提供するアドバイザリCommodity.comを発行する。
・Commodity.comアドバイス・サイトのスタッフは、アドバイザリ181および182を編集し、通知する。
・ユーザはCommodity.com 184に加入する。
・加入者は、興味に関する情報をユーザ・プロファイル180および190に入力する。
・関連アドバイザリは、上記興味に合致するオブジェクトに関わる。プロセスの進行は上記のように、アドバイス・リーダーがCommodity.com 183からアドバイザリを収集する。関連性評価の実行185は、ユーザ・プロファイル190に従い、ユーザ・プロファイル・インスペクター186に検査される。ユーザは関連商品187を見てそこに含まれる情報188に働きかける。
【0300】
BalanceTransfer.com
金融サービスの世界では、顧客に対して直接サービス販売を希望している多くの会社がある。これらサービスは、キャッシング・サービスでは特別に低い利率を有するクレジットカードを含み、特に、クレジット残高を競争相手の金融関係から移転すること、及び抵当再金融を提案することを含む。
【0301】
顧客への到達には費用がかかり、しばしば困難である。サービスの金銭的利益に特に興味を持つ特定顧客は、電話や郵便による連絡を許さない。他の顧客は、特に購読に必要なセンシティブな情報を開示しない。
【0302】
下記に示すのは、本発明を通じて提供された金融サービスの例である。本発明の実施態様は、中央システムとして記述されているが、容易に非中央システムとすることもできる。
・提案者は、アドバイザリをBalanceTransfer.comに発行し、十分な残高と収入を持つ者に対する残高移転を提案する。
・BalanceTransfer.comのアドバイス・サイトスタッフは、アドバイザリおよび通知を編集する。
・ユーザはBalanceTransfer.comに加入する。
・ユーザは、User Profileに対してクレジットカードの残高に関する情報、残高に対する現在の利率、および収入を記入する。
・アドバイス・リーダーは、リモート接続を使用して、プライバシーを守りながら残高を検証する。
・関連提案はユーザの利益となるものである。十分に記載されている場合は、アドバイザリは申請者の同意により収入データをテストする。これにより、関連アドバイザリはクレジットを事前承認させる。
【0303】
このようなアドバイスには多くのバリエーションがある。ホーム再融資は本質的に同様の働きを持つ。アドバイザリは、現在の利子および現存のローンの条件などの基本に関連付けられた変数を記述する。現存のローンを上回る好条件のセットを提供しているアドバイザリが関連する。
【0304】
このサービスが大域的に中央的である必要はない。典型的なバリエーションにおいては個々の抵当ブローカーはそれら自身のアドバイス・サイトを提供する。
【0305】
BadPills.com
本発明は、種々のコンシューマの製品警告リコールおよび安全アドバイザリに使用することができる。下記に例を示す:
BadPills.comは、薬剤製品およびその相互作用に関する情報を入手できるサイトである。このサイトがいかにして薬局に対して顧客ベースでの薬品の相互作用がもたらす潜在的リスクを通知するかを下記に示す:
FDAおよび製薬会社やコンシューマ団体などの他の組織は、薬品の相互作用および副作用に関する情報を発行する。各アドバイザリは下記の形態を持つ:
関連性節は、薬局データベース内の有効な処方箋を持つ顧客に対して既知の潜在的にリスクな相互作用を持つ薬品を知らせる。
【0306】
人間に読み取り可能なコンテンツは、相互作用を知らせ、薬剤師に対してその処方に依頼者に対する相互作用があることを知らせ、状況を変えることを促す。
・アクティブなサイトは購読を収集し、編集し、通知する。
・薬局はこのサイトに加入する。申し込み開始にあたって、薬局はそのコンピュータ上に標準薬局顧客データベース・インスペクターをインストールしなければならない。このインスペクターは、データベース内に特定処方箋を持っている患者がいないかをチェックする。
・薬局コンピュータは、ルーチンとしてアドバイザリを収集する。
・関連性評価は、薬局顧客データベース・インスペクターに対する問い合わせを生成する。
・データベース・インスペクターは、薬局データベースを処理する。
・リスクな薬品の組み合わせに対して関連性メッセージが提供される。
【0307】
本発明の実施態様には多くのバリエーションがある。医者に対する同様のサービスは、オフィスコンピュータ上で患者の購読を追跡しているそれらの医者用の患者データベース・インスペクターを通じて入手可能である。患者に対する同様のサービスは、自身の購読をユーザ・プロファイルに入力しているそれらの個人用の個別保健記録データベース・インスペクターを通じて入手可能である。この処理を簡単にする一つの方法は、ユーザに対して遠隔地から自身に関する情報の薬局データベースへの問い合わせを可能にする情報交換プログラムを持つことである。
【0308】
グループ匿名メッセージ送付
プロバイダPとの匿名の通信を除く個人のグループGを想定する。G内の個々人は広範囲に配信し、お互いを知らない。このような種類の匿名双方通信用のサイトの設定に本発明を使用する方法がある。
【0309】
このような通信は、広範囲に使用可能にでき、多くの個人が使用することができる。参加者の匿名性に関しては、システムが多くの多くの異なる個人により多くの異なるグループから使用されていることが重要になる。
【0310】
このサイトは、特定のアドレス宛てに送られたe−メールから個人認識が除去されて通知される無名通知アドバイス・サイトである。このようなアドバイス・サイトは完全自動で動作する。このサイトはSecretFriends.orgとして参照されることがある。
【0311】
このサイトは、公衆/パブリック・キー暗号化システムと結合して使用されることがある。保護オフラインは、Gの代理人がPとの会話の準備をするシステムを示す。この代理人は、この討論を行う目的でGのために作成されたパブリック・キーをPに与える。このキーは、実際には大衆的に公開されたものではなく、GおよびPにだけが知る秘密である。このキーがパブリック・キーと呼ばれるのは、公衆/プライベート・キー・システムの標準アプリケーション内で共通に公衆化されているからである。このキーはPにのみ与えられる。同様に、代理人は特別に作成されたパブリック・キーをPからGへと返す。
【0312】
GおよびPは下記プロセスによりメッセージを交換する:
・SecretFriends.orgへの加入
・自身が発行した復号化キーを持つ者のみに関連するメッセージの記述
・無名のリメーラーなどの手段による暗号化メッセージのSecretFriends.orgへの通知
このアプローチは、次のように匿名通信を提供する:参加者のアドバイス・リーダーがSecretFriends.orgと同期する。潜在的に、実際には暗号化メッセージである多くのアドバイザリを入手する。アドバイス・リーダーにより表示されるメッセージは、示されているキーにより復号可能なメッセージのみである。他のメッセージは、全て捨てられる。次に、関連アドバイザリは、次に復号され、読み取られる。
【0313】
このアプローチは、多くの異なる人々がSecretFrieds.comを使用しており、大量のメッセージがここに集められているが、与えられたリーダーが興味を持つのは、その内のほんの一部であるため、AEUPプロトコル下で匿名性を提供する。AEUPの構造により、どのメッセージがどのユーザに関係するかは、アドバイス・サイトにおいてプロセスを見ている者には一切分からない。
【0314】
センシティブな製品情報の配信
特定の設定内でのグループ匿名メッセージ通信の別の形として、ある製品を使用していることを知られたくないコンシューマに対する情報サービスとして提供されるものがある。例えば、抗精神病薬の投与のユーザや癌治療を受けているユーザなどである。
【0315】
センシティブなユーザの製品は、同製品の購入時に、(秘密の)パブリック・キーとして機能する数値コードを与えられる。次に、SecretFrieds.orgまたはDrugInfo.orgなどの業界を通じた共同サイトなどの特定サイトへのユーザの加入手続きが先行して行われる。ユーザは、その購読内にこの(秘密の)パブリック・キーを表示する。アドバイス・リーダーは、定期的にこのサイトに同期し、その内のいくつかが製品に関連している可能性のあるアドバイザリを持ってくる。他のアドバイザリは製品には関係ない。特定の医療に関連するアドバイザリのみがデジタル署名テストを渡して関係を持つ。
【0316】
セキュリティー問題
本明細書に開示された本発明は上記のように利用され、テクニカル・サポート・アプリケーション内で展開された場合、セキュリティーおよびプライバシーに関する危機的な設定で動作することが考えられる。使用されているシステムは、典型的にインターネットと対話し、直接人間に見られることなく相手コンピュータからの資源を獲得・使用する。これら資源はコンシューマ・コンピュータ上に常駐し、特に期間が延長された場合は、関連性が定期的に評価される。関連アドバイザリが識別されると、アドバイス・リーダーが関連アドバイザリの説明的コンテンツをコンシューマに表示する。この説明的コンテンツは、コンピュータや付加装置などの上で効果的な動作をコンシューマに提案する。コンシューマが承認した場合は、これらの動作は典型的に自動運用される。
【0317】
要約すると、アドバイス・リーダーは、自動的に処理され、処理の後で潜在的にコンピュータおよびその環境を永久修正する書類を導入する。ネットワーキング・プロフェショナルの一致した意見(無名、(1997年)最大セキュリティー、Sams.net出版、オークス、インディアナポリス、S.(1998年)、Java(登録商標)セキュリティー、オライリー、セバストポル、CA;およびベイカー、R.H.(1995年)ネットワークセキュリティー、ニューヨーク、マックグローヒル)は、監視されていないインターネットとの対話には深刻なリスクが伴っているということである。実際上、本発明が標準モードで運用されている場合は、アドバイス・コンシューマまたはアドバイス・プロバイダが、e−メール、ブラウザ、および関連インターネットツールに関するベースラインのリスクを上回るリスクに曝されることはない。これらのインターネット対話のモードは、現在は許容できるリスクととらえられている。本発明が伴うリスクは、典型的な動作モードにおいてはより小さなものである。
【0318】
前書きコメント
2つの重要な基本点がある。
・信頼サイト。信頼の概念は、上記の通りである。ユーザは、信頼できるアドバイスの提供で知られるアドバイス・サイトに加入するだけで良い。実際には、コンシューマはコンピュータ製造会社、ソフトウェア発行者、またはインターネットサービスのプロバイダなどのコンシューマに関係する商品やサービスの製造に係わる大企業からのアドバイスを受けるために加入するアドバイス・リーダーを構成する。このタイプの堅実な団体への加入は、適度に安全な行為である。このような団体は、そのコンシューマとの関係を保つために信頼できるアドバイスを提供したがっている。上記の企業が著述するアドバイスに加入しているコンシューマへのアドバイスには多少のリスクが伴うことが懸念される。
・Better Advice Bureau。上記のBetterAdviceBureau.orgは、発明ユーザの安全を保障する基本的ツールである。全ての発明ユーザはこのサイトに加入する。このサイトは、ユーザに危険なサイトおよび流通している悪いサービスを知らせるカウンタ・アドバイスで構成される。Better Advice Bureauは、危険な状況の修正を可能にする発明に対する免疫システムとして機能する。UrgentAdviceNetは、全てのユーザが加入する他のサイトである。このサイトは、コンシューマの組織に対して非常に緊急なカウンタ・アドバイスを届ける特殊なメカニズムを提供する。
【0319】
高プロファイル・リスク
セキュリティーに関する下の記事は、インターネット対話のさらに良く知られたリスクの内の幾つかを紹介し、本発明の典型的な利用法においてなぜそれらのリスクが実際に発生しないのかを説明する。
【0320】
高プロファイル・リスクの明細
過去にインターネット動作は、一般的な想像を喚起する3つの形態で表される多くの現実の危機に曝されてきた。
・侵入:ケビン・ミトニック。ミトニックは、数年間世界中のコンピュータに侵入するためにシステマチックにインターネットを使用しており、故意にデータを永久破壊または消去する目的でそれを管理してきた。ミトニックはある種の悪の天才のように思われているが、実際にはインターネット上のサイトがペンタゴンのコンピュータへの進入法の指示を与えているだけである。1997年にペンタゴンが指導した実験では、一般に入手可能な情報を使用して機密のDODコンピュータにアクセスすることは可能であり、ファイルに永久的な損害を与え得ることが証明されている。
・攻撃。現在インターネットは、インターネットを通じて他人のコンピュータを攻撃し、それらコンピュータをクラッシュさせることができるソフトウェア・ツールを無償で入手可能としている。基本的戦略として、攻撃の犠牲となったコンピュータ上の種々のTCP/IPポートサービスに接続し、サービスに対するリクエストで一杯にしてしまうという手段がある(無名、最大セキュリティー、Sams.Net1997年)。
・ワーム:ロバート・モリス・ジュニア。良く知られている1988年のエピソードで、モリスは、インターネットを通じて急速に伝播するワームを、それ自体を多くのマシンにインストールすることによりリリースし、それらのマシンを実行している間に他のマシンに伝播する。実際には、モリスは悪ふざけを企てたに過ぎなかった。ワームの根絶および影響を受けたコンピュータの性能回復に要した膨大な時間により、急速な伝播力を持つワームのスピードは彼を驚かせた。ワームの強力な破壊性は、その自動的な伝播力と、それが到達したいかなるマシン上でも実行する能力によるものである。このケースは、インターネットを通じた実行可能なコードの自動的な伝播により発生するリスクを示している(プフリーガー、コンピューティング内のセキュリティー、プレンティス・ホール1996年)。
【0321】
コンシューマが高プロファイル・リスクに曝されることの回避
このアドバイス・リーダーは、コンシューマが現在こうむっているベースライン・リスクを超えるようなこれら高プロファイル・ソースからの付加的なリスクにコンシューマを曝すことはない。
【0322】
侵入という用語が要求するログイン・アクセスを提供するようなインタラクティブ・シェルを提供しないために、このアドバイス・リーダーは、侵入に対しては脆弱ではない。
【0323】
このアドバイス・リーダーは、インターネットの接続性により現在コンシューマが直面しているリスクを越えるようないかなる攻撃のリスクにもコンシューマ・コンピュータを曝すことはない。
【0324】
このアドバイス・リーダーは、リクエストで一杯にできるような常にオープンされているいかなるTCP/IPポートをも使用可能にはしないため、リスクを与えることはない。外部からアドバイス・リーダーに対して話し掛けたり、対話の開始を試みたりする方法はない。
【0325】
このアドバイス・リーダーは、ネットワークをいかなるワームのリスクにも曝さない。典型的な構成では、何物もアドバイス・リーダーから他のアドバイス・リーダーへと伝播させるメカニズムは提供しない。
【0326】
サーバ・エクスポージャ
本発明のサーバのアクティブな攻撃への耐性を想定する。いずれかのインターネットベースのサーバと共に本発明を使用するサーバは、外部へのサービスを提供する目的で存在する。このサーバはインターネット上で見ることができ、特徴としてビジネス用に24時間オープンされている。
【0327】
侵入の用語が概念として含むログインを提供するインタラクティブ・シェルはないため、進入の危険はない。しかしながら、このサーバは、他のインターネット・サーバ同様リクエストで一杯にすることができる。このようにリクエストで一杯にされることに対抗する良く知られたテクニックがあり、プロのウェブ・サイト・オペレーターがそれらを知っている。本発明のサーバ側ユーザは、このようなタイプの標準的な攻撃に対する評価と反応をわきまえたプロである。
【0328】
本発明のサーバは、サーバをいかなるワームのリスクにも曝さない。典型的な構成では、システムは何物もアドバイス・リーダーから他のアドバイス・リーダーへと伝播させたり、サーバにより極端に狭い範囲の機能以外の何物をも実行させたりするメカニズムは提供しない。
【0329】
保護影響
本発明がワーム、侵入、および攻撃からの製品の保護を助けるという特定な概念がある。アドバイスデリバリーメカニズムは、コンシューマが犯罪的破壊に対して扉を開け放しにするような行動を取ったときに、コンシューマに警告を与えるアドバイザリをネットワークセキュリティー担当者に作成させる。アドバイスデリバリーメカニズムは、ユーザが現在攻撃を受けているか、または最近攻撃を受けたかを診断するアドバイザリもネットワークセキュリティー担当者に記述させる。この場合、本発明は免疫システムとして機能し、修正アドバイスを急速に伝播させる。
【0330】
なりすましリスク
事実上、本発明のインタラクションが完全に監視から外れることは決してない。アドバイス・リーダーは、ユーザが加入しているアドバイス・サイトとのみ対話する。従って、ユーザは、その購読の選択において、ある種の永続的な高レベル監視を働かせる。ユーザが、信頼できるアドバイスを提供する強い動機を持っている団体から提供されたサイトに加入した場合、同ユーザは保護される。有害なアドバイスを作成する個人は、いかなる与えられたリーダーにもそのアドバイスの紹介を強制する方法も合法的に持ち得ない。
【0331】
広く知られてはいないアクティブな攻撃の重要なカテゴリーの一つとして、なりすましによる攻撃がある。このカテゴリーでは、インターネットロケーションのなりすましがあり、例えば、ユーザは特定の信頼できるサイトと通信していると思っていても実際には詐称者のサイトと通信している場合がある。他の種類のなりすましとしては、標準アプリケーションに見えるが実際にはそうでなく、他の方法でプライバシーやセキュリティーを侵害することができるスパイ・プログラムの使用がある(無名、最大セキュリティー、Sams.Net1997年)。
【0332】
DNSスプーフィング(DNSなりすまし)
このシナリオでは、詐称者がMicroCompのサイトのようなポピュラーかつ信頼できるサイトに近いクローンを作成する。しかしながら、この詐称者サイトも有害なアドバイスを含んでいる。
【0333】
DNSなりすましは、ネットワーク上の特定ユーザに対し、詐称者のサイトを実際にポピュラーかつ信頼できるMicroCompのサイトであるかのように装って表示する方法を提供する。現ネットワークプロトコル下でこれを起こすことができる方法は、詐称者が特定のコンシューマのDNSルックアップ・プロセスに介入し、MicroCompに向けられた特定のコンシューマ・アドバイス・リクエストを違う方角に導くことである。
【0334】
DNSなりすましは、次のように動作する:詐称者は、特定のドメイン名サーバ(DNS)に向けられた幾つかのドメイン名ソルーション・リクエストを妨害できる位置に物理的に置かれたインターネット上のマシンにシステム・レベルのアクセスを有している。詐称者は、MicroCompを参照する者を探している妨害されたリクエストを検査し、そのようなリクエストが見つかった場合は、間違ったTCP/IPアドレスを返し、返されたアドレスが彼のアドバイス・サイトを参照するようなIPルーティング・ロジックをプログラミングする。全てのアドバイス・リーダーは、詐称者からの下流に位置しており、上記の場合は、MicroCompのアドバイス・サイトに行こうとする度に偽のアドバイス・サイトに導かれてしまう。偽のサイトは本物のサイトのように表示されるが、信頼できるプロバイダを装って有害なアドバイスを配信する。要約すると、DNSなりすましを行うことにより、攻撃者は1つまたは複数のコンピュータに直接破壊的なアドバイスを伝えることができるようになる。
【0335】
このような活動は、現連邦法の下での犯罪的なりすましを構成する。この種のなりすましがまれに行われることが報告されている(無名(1997年)最大セキュリティー、Sams.Net出版、インディアナポリスを参照)。さらに、この種のなりすましを行う詐称者は、本発明を使用するシステムを他の目標よりも魅力のないものと判断するであろう。例えば、本屋やコンピュータ・ソフトウェア倉庫など大きな電気関係の商取引サイトのDNSなりすましの方が、なりすましが成功した場合に手にする報酬の大きさという点から、詐称者の目には魅力的に映るであろう。もちろん、詐称者は、正しサイトからのウェブ・ページのような視覚的外見を持ったウェブ・ページを提供する特定の商人のウェブ・サイトに見せかけたウェブ・サイトを提供できる。偽のウェブ・サイトは、トランザクションを実行するためにユーザが書き込むフォームを含んでいる。これらのフォームは、現実にクレジットカード番号や他のセンシティブな金融上の情報を得るために使用されている。このやり方は、詐称者にとってはDNSなりすましのたくらみから利益を得るさらに直接的な方法である。
【0336】
このような活動は、インターネットのような大きな公衆ネットワークのユーザのサブセットにのみ影響を与える。例えば、個々の顧客がDNSサーバへの安全な接続を楽しんでいると想定し、DNS上の情報のセキュリティーが保護されていると想定すると、DNSなりすましはその顧客にとっては物質的な脅威ではない。最も適度に大きな企業の環境では、DNSサービスは、企業インターネット内で提供される。詐称者が企業の外にいると想定すると、企業内のアドバイス・コンシューマに対しては、なりすましの脅威は、ファイアウォールなどのインターネットに対する標準セキュリティーデバイスにより妨害される。特定の非企業アドバイス・コンシューマは、それらのモデム・バンクに近い物理的に近接したインターネット内に位置するDNSサーバを提供するインターネット・サービス・プロバイダを通じてインターネットへのアクセスを楽しんでいる。詐称者がインターネット・サービス・プロバイダのオフィスの物理的な領域内にいないと仮定すると、上記のDNSサービスを使用する消費者もDNSなりすましから保護される。
【0337】
現実に、なりすましはDNSへの非保護接続に頼っているアドバイス・リーダーに対してのみ脅威となる。将来のネットワークプロトコルでは、DNS接続はデジタルに承認され、なりすましの脅威はそのような設定により取り除かれる。その時までは、本発明は、アドバイスそれ自体のデジタル承認を使用した現管理の下でこの脅威を取り除く。いずれかの実装において、e−メールまたはスニーカーネットなどの非保護手段によってアドバイスが配信されている可能性があるため、アドバイスのデジタル承認は保護されたDNS接続を利用しているコンシューマも興味を持つ。この手法は、受信アドバイスに関してユーザに付加的自信を与える。
【0338】
本発明の典型的な利用では、デジタル承認の用語は、いわゆるパブリック・キー/プライベート・キー・ペアに基づいた現存のデジタル署名メカニズムの使用を意味する(PGP 4.0ユーザマニュアル、PGPプリティ・グッド・プライバシー株式会社(1997)を参照)。このメカニズムは良く理解でき、慎重に作られ、信頼できる標準として開発されている。他の形態のデジタル承認も同様の有効性をもって使用可能である。
【0339】
パブリック/プライベート・キー・ペア・メカニズムのアドバイスを承認するための使用法を次に示す。MicroCompなどのアドバイス・プロバイダは、パブリック・キーと、プロバイダにのみ知らせる秘密であるプライベート・キーのペアを獲得する。プロバイダは下記のステップを踏んで正しいパブリック・キーを開示する。ペアの双方のキーを知ったプロバイダは、各アドバイザリ・ブロックに、正しいパブリック・キーを知っているアドバイス・リーダーにより成功裏に解釈された署名ブロックを付加する。ブロックを解釈する能力は、オーサーがMicroCompであることの証明と考えられるアドバイス・リーダーによるオーサーが双方のキーを知っていたことの証明について考慮される。標準的な実装において、ユーザ・インタフェース・コンポーネントがユーザに対して与えられたアドバイスがMicroCompにより署名されていることを通知する。この処理の正確な意味は、署名ブロックが既知のパブリック・キーを使用して成功裏に解釈されたということである。
【0340】
本発明のDNSなりすましの脅威からの保護のためのメカニズムは、コンシューマおよびプロバイダ双方の対策を含む。プロバイダは、サイトの場所およびサイトのデジタル署名パブリック・キーを含む購読関係の情報のリストが収められたサイト・ディスクリプション・ファイルを記述する。プロバイダは、MicroCompにより提供されたソフトウェア製品の配信の一部として、ディスクやCD−ROMなどの物理媒体に収められたサイト・ディスクリプション・ファイルを発行する。
この方法では、多くのコンシューマが安全な手段でサイト・ディスクリプション・ファイルのコピーを入手する。MicroCompへの購読を開始しているコンシューマは、MicroComp宛てのサイト・ディスクリプション・ファイルをアドバイス・リーダーの購読管理者に与える。プロバイダは、アドバイザリを記述している時には、デジタル署名ブロックを付加する。アドバイス・リーダーは、アドバイスを獲得している時には、デジタル署名がMicroCompに相応するためにリーダーに知らせられたパブリック・キーを使用して成功裏に解釈されたかをチェックする。アドバイザリがこのテストをパスしない限り、アドバイス・リーダーはアドバイスの関連を評価することを拒否する。リーダーは、サイトが署名付きアドバイスだけを提供することを示すサイト・ディスクリプション・ファイルを持つサイトからの署名なしアドバイスがあることを通知することがある。リーダーはこのことをBetter Advice Bureauにも通知する。
【0341】
なぜこのアプローチがDNSなりすましから守るのかを知るには、パブリック・キー/プライベート・キー・システムの基本的特徴を知ることが大切である。詐称者がMicroComp.comの署名を得ようと試みると非常な困難に直面するということは一般的に受け入れられている。この結論は、詐称者が、例えばMicroComp.comのプライベート・キーに対する直接アクセスを持たないなどの暗号化技術を伴う大衆的に入手可能な情報のみを使用して完全な偽の署名を作成しなければならないことを示している。詐称者にとっては、大衆的に入手可能なデータから正しいデジタル署名を得ることは、コンピュータ的に非常に困難な作業である(C.プフリーガー、コンピューティング内のセキュリティー、第二版、プレンティス・ホール(1996年);およびPGP 4.0ユーザマニュアル、PGPプリティ・グッド・プライバシー株式会社(1997年)を参照)。
上記は、数百または数千の桁を持つ整数をその素因数に因数分解するのに匹敵するコンピュータ的タスクである。何ヶ月にも渡って何千ものコンピュータワークステーションのネットワークを使用すると、150から200桁の個々の数字を因数分解することが可能であった。しかしながら、この処理は巨大な合同企業体においてのみ可能であった。詐称者が、署名アルゴリズム中で共通に使用されている長さの整数を得るのに必要な資源に対するアクセスを持っていることはない。さらに、次のような簡単な救済もある:現在考え得るコンピュータ的資源に基づいた現在考え得るいかなる共同作業をも超えた因数分解の作業を適用してキーの桁数を倍増する。
【0342】
要約すると、詐称者には、正しいMicroCompパブリック・キーを使用して分かり易くしたデジタル署名を持つアドバイスを記述することはできない。詐称者にこの作業ができない限り、アドバイス・リーダーはアドバイスの関連の評価を拒否するため、詐称者のアドバイスは何ら実体的脅威にはならない。
【0343】
キーなりすまし(キー・スプーフィング)
デジタル承認システムの明らかな穴は、キーなりすましの可能性である。このシナリオでは、コンシューマのアドバイス・リーダーが、MicroCompに対して正しくないキーであるが、詐称者が持つ公衆/プライベート・キー・ペアのパブリック・キーである不正パブリック・キーをMicroComp宛てに受け取る。この事態が発生すると、アドバイス・リーダーは、詐称者のアドバイスを有効として認識してしまうために騙されてしまう。しかしながら、本発明はこのシナリオの発生を予防するよう設計されている。
【0344】
キーなりすましが発生するには、物理媒体からインストールされたオリジナル・ソフトウェアなどの保護チャネルを通じて入手されたサイト・ディスクリプション・ファイルを使用してコンシューマの購読ファイルを開始しなければならない。詐称者は、偽のサイト・ディスクリプション・ファイルを作成し、インターネット上で配信しなければならない。
【0345】
発明の標準的な実装はキーなりすましにより騙されることはない。どの組み合わせも効果的な3つのメカニズムがある:
・サイト・ディスクリプション・ファイルの認証。1つの実装において、サイト・ディスクリプション・ファイルは、MicroCompにより作成されたことを意味するサイト・ディスクリプション・ファイルが実際にその通りであることを証明する中央認証機関、Better Advice Bureauによるデジタル署名を含むことがある。Better Advice Bureauのデジタル署名は、アドバイス・リーダー内にハードウェア的に組み込まれており、Better Advice Bureau認証を贋作する可能性を排除する。
・なりすまし防止キー検証。購読管理者の標準的な実装において、購読の記録に先立ってキーを検証する。キー検証は、TCP/IPのハードウェアに組み込みのキー承認サーバのIPアドレスに対する直接接続を可能にするハードウェアに組み込みの情報を含んでいる。このようなサーバは、与えられた組織のパブリック・キーが示されている通りのものだということを検証する。サーバの連絡アドレスがプログラム中に組み込みされているために、キーサーバへのアクセスはDNS保護できない。
・カウンタ・アドバイス。特定のサイトが成功裏になりすましできた場合、Better Advice Bureau.orgが組み込み購読であるために、そのサイトは全てのアドバイス・リーダーに配信されるアドバイザリをBetterAdviceBureau.orgに発行する。このアドバイザリは、サイトに関連付けられた正しいパブリック・キーの値を主張する。それらの誤ったパブリック・キーを持ったユーザは、包含するリスクを説明する関連アドバイザリを通知される。発行が特に緊急である場合は、サイトUrgentAdviceNetを使用する。
【0346】
要約すると、アドバイス・リーダーおよびその購読が適切に構成されている場合、アドバイス・プロバイダの自身のアドバイザリに対するデジタルに署名することによりアドバイス・コンシューマがなりすましから保護される。
【0347】
なりすましの脅威の削減
インターネットのセキュリティーに対して大きな脅威がある場合、DNSなりすましの本発明に対する脅威は、インターネットの他の構成要素、特にe−コマースに対するそれを上回るものではない。BetterAdviceBureau.orgおよびUrgentAdviceNetは、アドバイスのなりすましを抑えることを助ける重要なデバイスである。
【0348】
BetterAdviceBureau.orgおよびUrgentAdviceNetは、全てのインターネット活動のなりすましを抑えることを助ける重要なデバイスである。この組み合わせの使用により、なりすましに対するインターネットの感受性が減少する可能性があり、本発明外での他の設定内のなりすましの魅力も薄れる。
【0349】
アドバイス・リーダー・スパイ
本発明の保安システムの他の潜在的穴は、合法的なアドバイス・リーダーの実行可能な二値のコピーが攻撃者に入手され、種々の新たな操作を導入するためにシステマチックに改造されることである。その後、結果として生じる非合法リーダーが、アドバイス・リーダーの合法的コピーを装ってインターネット上で配信され、疑いを持たないコンシューマにダウンロードされて使用される。何物も非合法バージョンのソフトウェア・ツールが大きな損害を与え得る動作を止めることはできない。このことは、世界中のインターネットユーザのコミュニティーに良く理解されている。信頼できるソフトウェアの承認されたプロバイダではないサイトからインターネット上でソフトウェアをダウンロードした者は、そのソフトウェアがワープロであれ、スプレッド・シートであれ、ウェブ・ブラウザであれ、あるいはアドバイス・リーダーであれ、彼自身を同様のリスクに曝す。
【0350】
しかしながら、重要なのは、非合法スパイ・リーダーが損害を与えることではなく、ユーザのセキュリティーおよびプライバシーを危うくすることを目的としている可能性があることである。このようなスパイ・リーダーは、一次的な監視により削除を逃れるが、ユーザの環境に微細な影響を与えるまたはユーザに関する重要な情報を集めて送り出す緻密な機構を含んでいる。その上、本発明は他のどのソフトウェアよりも、この種の修正に対して脆弱ではない。しかしながら、本発明の標準的な実装は、スパイ・ソフトウェアの存在を識別でき、状況の修正を助ける2つのメカニズムを含んでいる。
・サーバ・チャレンジ。この機能は本発明のサーバ/リーダー対話の一部として利用される。サーバの標準的な実装において、サーバがリーダーに対してそれがアドバイス・リーダーの有効バージョンであることの証明を要求するハンドシェーキング・セッションを通じてアドバイス・リーダーと共にサーバのトランザクションを開始する。標準的な実装において、プログラムの始めからの既知のロケーションオフセットにおけるメモリ内で既知のプロパティを持った特定のデータブロックを作成するためにアドバイス・リーダーが記述される。データを作成する手法および作成の目的は保護された秘密である。サーバはこのデータからランダム・ブロックを選択し、リーダーに対してそのブロックに関連付けられた正しいデジタル・ダイジェストを依頼する。プログラムが改造された場合は、実行可能なコードが上記要求に答えることは困難である。サーバが不満足な回答を受信した場合、サーバは自動的に関連するリーダーにアドバイスを送信し、ユーザのアドバイス・リーダーが非語法になったことを伝える。アドバイス・リーダーは、デジタル承認テストに合格しなかったサーバとの対話も拒否することがある。
・アドバイス・チャレンジ。BetterAdviceBureau.orgにおいて、本発明は、本発明の有効な構成がインストールされたことを検証するアドバイスを提供する。毎日変わる可能性のあるこのアドバイスは、実行中のアドバイス・リーダーが特定のデジタル・ダイジェストを持っている間、CPUメモリ内のデータの特定ブロックをアサートする。特定の良く知られたスパイが特定の場所にあるバイナリデータ内の特定モチーフから診断される時、ブロックがBetterAdviceBureau.orgのオーソリティーにより、または設計に従ってランダムに選択される。
【0351】
要約すると、発明はスパイを診断し、ユーザにそれらを通知する。
【0352】
スパイの脅威の減少
インターネットのセキュリティーおよびプライバシーに対する潜在的脅威がある時、本発明に対するスパイの脅威は他のインターネットの構成要素、特にe−コマースに対するそれを上回るものではない。BetterAdviceBureau.orgおよびUrgentAdviceNetはなりすましを抑える重要なデバイスである。同様の所見がスパイにも適用される。BetterAdviceBureau.orgおよびUrgentAdviceNetはスパイ適用を同様に抑える重要なデバイスである。これらのデバイスを用いることで、インターネットの、スパイの活動に対する感染しやすさが、減少する可能性があり、本発明外での他の設定内のスパイの活動の魅力は薄れる。
【0353】
減少できないコア・リスク
脅威は、通常信頼できるオーサーにより善意で提供された不完全なアドバイスに起因する。アドバイスのオーサーは、彼らに良いアドバイスを提供する意欲を起こさせるレピュテーション・インセンティブを持っている。テクニカル・サポートなどのコア・アプリケーション内のアドバイス・プロバイダは、規律正しいやり方で物事を処理する能力を持つ成熟した組織の一部である。それら組織は、アドバイスが安全および効果のためにテストされ、且つ、意図的な計画された態様でリリースされなければならないことを理解している。このことに起因して、テクニカル・サポート・アプリケーション領域における非常に少ないアドバイスが不完全でありうる。それにもかかわらず、典型的に信頼できるプロバイダにより作成されたアドバイスに伴う問題がある。
【0354】
アドバイスがもたらすリスクには2種類ある:
【0355】
第一は、アドバイス収集および評価がもたらすリスクである。
第二は、ユーザに問題解決を提供する関連アドバイザリに対するユーザレスポンスなどの解決プロセスがもたらすリスクがある。この第二のリスクは、より深刻である。解決に合意したユーザは、潜在的に永続的な結果を伴う強力な動作を許す。アドバイス・リーダーは欠陥のあるまたは悪意の解決適用の結果にはいかなる保護も提供できない。代わりに、セキュリティーの重荷は、常に良く知られたおよび信頼できるサイトへの加入を制限し、常にアドバイザリが提案した解決を受け付ける前に著述の説明と真性を注意深くチェックするべきユーザの肩にかかる。その典型的な構成においては、明確にユーザの監視が必要なために、発明は自動的に解決オペレータを適用しない。
【0356】
第一の種類の収集および評価に起因するリスクの場合、本発明は特別にリスクを抑えるために設計されている。
【0357】
本発明が自動非立会い運転に特に使用されているのは事実である。このモードでは、アドバイザリは、ユーザの介入を伴わずに外部のアドバイス・サイトから集められ、ユーザの介入を伴わずに自動的に関連が評価される。前記のように、インターネット・エキスパートのコンセンサスとして、インターネット上の自動非立会い運転は深刻なリスクをもたらす。
【0358】
しかしながら、本発明は任意の資源はダウンロードせず、任意の実行可能なコードの評価も行わない。そのデザインは、どのような情報が自動的にコンピュータ内を流れるかおよび自動評価がどのような効果をもたらすかを抑制する。これらの抑制は、非立会い運転の既知のリスクを避ける目的で特に導入されたものである。
【0359】
その典型的な構成内では、本発明は、自動非立会い運転を実行している時であっても、自動的に解決オペレータを適用することはない。この典型的構成内では、システム上の自動非立会い運転の効果は直接効果ではない。例として、アドバイス・リーダーはシステム環境の特定の一部分に対する修正アクセスを有効化しない。代わりに、それらの効果は間接的である。例として、アドバイスのダウンロードおよび評価中の過剰資源消費の副作用がある。考慮すべき副作用は3種類ある:
(a)アドバイスの収集は全ネットワーク帯域幅を占有してしまう可能性がある。(b)アドバイスの収集は、自記憶装置を一杯にしてしまう可能性がある。
(c) 関連性評価は全CPUサイクルを消費する可能性がある。
【0360】
問題(a)および(b)は資源の供給により解決する。コンピュータ内に流すことのできる情報は、ASCIIテキスト・ファイルにより構成される。ダウンロード時に資源の割り当てを導入することにより、システムは過剰な数のネットワーク資源の使用の可能性からの保護およびプロセッサまたは記憶装置の容量を使い切ってしまうような過度に大きなファイルをマシンにダウンロードする可能性からの保護を実行する。問題(c)も、一部資源の供給により解決する。CPU使用を測定および資源の割り当ての導入により本発明が問題に取り組む。
【0361】
本発明におけるセキュリティー・サポート
本発明は、セキュリティー習慣を幾つかの方法でサポートするように設計されている。
言語構造
関連言語は、モバイル・コードの一例である。このようなコードは、一つのコンピュータによって記述され、他のコンピュータ上で解釈される。最近では、モバイル・コーディング用の安全言語の開発に並々ならぬ興味が示されている(S.オークス、Java(登録商標)セキュリティー、オライリー(1998年);およびN.ボーレンスタイン、それ自体の毎度のE−メール:有効メール用安全TCL言語、ettp://minsky.med.Verginia.edu:80/sdm7g/Projects/Python/sagetcl/を参照)。Java(登録商標)およびSafe-TCLはいわゆる安全言語の例である。例えば、これらはCおよびC++などの従来の言語が提案できなかったレベルの安全を提供するよう考慮されている。
【0362】
関連言語は、モバイル・コーディング用言語である。この言語は、現在のインターネット・ビジネス・コミュニティーの基準を越えるセキュリティーのレベルを提供する。関連言語解釈は、Java(登録商標)、TCLなどのモバイル・コード用の安全言語よりも先天的に安全である。Java(登録商標)、TCL、および関連言語は手続き的言語である。これら言語は、悪用された場合は大量のシステムCPU資源を消費するループ、循環、および分岐文などの制御機構を持っている。これら言語は、オーサーに対して、悪用された場合は潜在的に大量のシステム・メモリ資源を消費する記憶位置付けファシリティーを提供する。インターネットを通じて獲得されたこれらの言語からのコードの遠隔非立会い操作は、安全のラベリングにもかかわらず実際には危険になり得る。実際に、これらのモバイル・コード言語は典型的に立会い操作においてのみ使用される。例えば、モバイルJava(登録商標)コードは、典型的に人間がコードの実行をスクリーン上で見ている時にウェブ・ブラウザ内で使用される。人間がプロセスの実行を監視することに関しては暗黙の了解がある。
【0363】
関連言語は、手続き的言語と言うよりは記述的言語である。この言語は、コンピュータの状態および環境を記述する。関連性評価は、この状態が保持されるか否かを決定するプロセスである。この状態の記述はループなどの伝統的な制御構造を持たず、伝統的な記憶位置付けファシリティーも持たない言語を使用する。
【0364】
実際に、関連言語は非常にタイトに抑制されており、チューリング完全ではない。この言語は、手続き的言語に特有の属性である有名なチューリング停止性問題の影響はこうむらない。チューリング停止性問題は、与えられたコンピュータ・プログラムが中断するか否かの決断である。ほとんどの手続き的言語は決定不可である。それらの言語は、常に中断するかが事前に知ることができないプログラム(おそらくは簡単なそれをも含めて)を持つ。Java(登録商標)およびTCLプログラムは決定不可の可能性がある。正反対に、関連言語において表現可能な文は、中断するなど決定可能である。この処理は、Java(登録商標)およびCTLなどのモバイル・コード言語の安全保障をはるかに超えた付加的セキュリティー・レベルである。
【0365】
人間による分かり易さ
本発明の付加的セキュリティー機構は、関連言語の人間による分かり安さである。関連言語は通常の英語を想起させる外見を持っている。英語を読めるコンシューマは、アドバイザリの簡単な本文を検査することによって与えられたアドバイスが何をしているのかに関するおおまかな概念を形成することができる。この方法で、コンシューマは彼らに対して送付されたアドバイザリの理解のプロセスに踏み込むことになる。信頼できないアドバイス・プロバイダが、不透明な関連性節を記述することにより、いまだに彼ら意図をごまかすことができる場合、より重要な点は、信頼できるアドバイス・プロバイダが彼らの意図をコンシューマに対して明確にすることができ、それゆえ信頼を醸成および獲得することができるということである。
【0366】
発表およびラベリング
1つの実装において、本発明はアドバイス・プロバイダに意図された効果に対して彼らのアドバイザリへのラベリングを薦めるメカニズムを提供し、それによって公衆に対して与えられた解決オペレータに伴うリスクを正確に理解させる。
【0367】
この実装において、Better Advice Bureauは、影響を受けるサブシステム、効果を逆転できる範囲、および提案された変更を説明するさらなるドキュメンテーションの有用性などに対する特定の解決オペレータの効果を示す特殊ラベルのリストを定義および保持する。アドバイス・プロバイダは、このラベリング・システムを使用してプロバイダが発行したアドバイザリの効果を示すラベリング・システムを使用する。アドバイス・リーダーは、解決提案プロセス中に同アドバイス・リーダーのユーザ・インタフェースの一部としてこのラベリング機構を使用する。コンシューマが解決オペレータの適用を計画している場合は、ユーザ・インタフェースの一部が、プロバイダが供給したラベリングに従って、結果として起きる可能性のある副作用のタイプをコンシューマに示す。
【0368】
中央分類のガイダンス下で、コンシューマおよび・プロバイダの双方ともシステム変更の潜在的効果についての理解および討論の共通の方法を持つ。Better Advice Bureauは、アドバイザリの効果に不正確なラベリングを行ったアドバイザリに対してカウンタ・アドバイザリを発行する。アドバイス・リーダーは、特殊なビジュアル識別子を使用して極端な効果を持つアドバイスに関する注意を喚起し、ラベリングされた効果を持たないアドバイスに関する注意を喚起する。コンシューマは、提案されたラベリングされていない解決オペレータの認可またはラベリングされていないオペレータを記述したサイトへの加入を拒否する。
【0369】
セキュリティー要約
コンシューマのセキュリティーを脅かす幾つかの非合法活動がある。しかしながら、いかなる場合でも、このシステムは防衛の効果的手段を用意できるように設計されている。本発明はe−メールやウェブ・ブラウジングの使用を通じてすでに経験しているリスクを超えるリスクのレベルはユーザに提示しない。実際に、発明からのリスクはそれら標準活動のリスクをはるかに下回る。
【0370】
一方、信頼できるアドバイス・リーダーが損害を与え得るアドバイスをリリースする場合もある。このシステムはこのような状況を内包し、修正するよう設計されている。アドバイスが、ディスク記憶およびCPU時間などのシステム資源の制限された補足物のみにアクセスし、それら資源の利用が典型的実装において計測され、支給されるために、本当の過ちによる損害の拡張は包含されている。アドバイス・ファイルの構造および関連付けられた関連言語は、コンシューマに対して比較的透明であり、コンシューマが独自のセキュリティーを構築するにあたって役割を果たす手助けをする。最後に、アドバイザリ・プロセス、Better Advice Bureau、およびUrgentAdviceNetを通じて、本発明はセキュリティー問題が生じた時には、それらを修正するメカニズムを持っている。
【0371】
プライバシー問題
アドバイス・リーダーは、コンシューマのコンピュータ、コンシューマのコンピュータ上のファイルのコンテンツ、およびコンピュータと隣接の環境内のデバイスとの対話に関する大量の情報にアクセスする。コンシューマが彼の金融、個人的、または医療情報コンピュータ上に収納する程度までは、アドバイス・リーダーの標準的な実装において、銀行残高や処方箋薬品情報などの情報にアクセス可能である。コンシューマのコンピュータが、作業環境においてコンシューマのホームの一部を形成しているネットワークデバイスへのアクセスを持っている場合、アドバイス・リーダーは、その環境に特定のデバイスがあるか、それらデバイスが動作しているか、および動作の条件は何かなどその環境に関する情報にアクセス可能である。本発明にこの情報へのアクセスを可能にすることは、問題状況を識別し、コンシューマにそれらへの注意を喚起する有用なアドバイスの書きこみを認可することにより、コンシューマに利益を与える。
【0372】
発明がアクセスを持っている情報の多くは潜在的に敏感であり、ほとんどのコンシューマはそのようなデータの他人への漏洩を故意に許可することはない。このような敏感な情報にアクセス可能ないかなるシステムも、同様に同情報を保護しなければならない。下記に説明するように、アドバイス・リーダーはコンシューマのプライバシーを保持するように動作する。
【0373】
現存インターネット・プライバシー標準
本発明は、現在のインターネット・ビジネス・コミュニティーの基準をはるかに超える保護のレベルを提供することによってユーザのプライバシーを保護するよう設計されている。
【0374】
ウェブ・ブラウジングおよびオンライン・コマースなどのインターネットの仲介活動は、結果としてブラウジング・コンシューマの個人情報、コンピュータの構成およびコンシューマのショッピングおよびブラウジング興味に関する情報をウェブサーバに公開する。プライバシーの単一受け入れ標準はなく、業界は、それらのウェブ対話からコンシューマに関する情報を収集し、その情報をシェアするためにグループ化される。これに対応して、EPIC(電子プライバシー情報センター)のようなコンシューマ指向グループも形成され、電子プライバシーへのコンシューマの権利に関して現在政治闘争が行われている。
【0375】
本発明は、コンシューマ・グループが求める情報プライバシーのレベルを満足するもしくは超える手法を提供し、同時に業界グループが求める受信者宛てメッセージの良く浸透した目標設定を提供する。
【0376】
本発明が提供する標準は、行動を尊重する/脅かすプライバシーの分類を考慮することにより理解できる。アドバイス・プロバイダの倫理的標準は4つのカテゴリーに分けられる。それらの定義を下記に示す:
(Ea)完全に倫理的
(Eb)単に倫理的
(Ec)単に合法的
(Ed)犯罪的
情報プロバイダの完全に倫理的行動は、コンシューマのプライバシーに対する完全な尊重および本発明の通信プロトコルの意図された目的として定義される。完全に倫理的なプロバイダの行動を下記に示す:
・コンシューマ・コミュニティーをこっそり識別したり観察したりしない。特に、このプロバイダは:
いかなるコンシューマの属性をもネットワーク・アクティビティから推察しない、および
・消極的にメッセージを受信する全てのまたは非常に大勢のコンシューマとの望まれない連絡を取るメッセージを作成することにより、インターネットを純粋に放送広告媒体として使用するようなことはしない。
・データ収集の存在と目的の全てをコンシューマに発表しない。
・発表された情報収集の目的に関係のない方法で受信した情報を使用しない。・上記のようなアンケートにより収集した情報を将来のサーバまたはネットワーク活動と相互関連させない。
【0377】
完全に倫理的行動は、現在のインターネット・ビジネス・コミュニティー内の多くの行動者が従う標準よりもかなり高い標準である。現在のインターネット・ビジネス・コミュニティーは、コンシューマのプライバシーに向けた広範囲な態度および行動を含む。単に倫理的または単に合法的と分類される多くの行動の例がある。
【0378】
単に倫理的とは、インターネット活動からユーザの個人情報または属性を推察すると同時にプライバシーを危険にさらすことが行われていることを示すなんらかの告知を提供し、コンシューマとの望まれないコンタクトを開始するために情報を使用せずまた同情報を他のビジネスとシェアしないことによりプロバイダ/コンシューマ関係を尊重する。現実に、倫理的会社が現在製品登録カードから収集した情報を使用しているように、単に倫理的行動は内部調査およびプラニングの目的での情報の使用を制限する。
【0379】
単に合法的とは、インターネット活動からユーザの個人情報および属性を推察することを意味し、何らかのプライバシーを危険にさらすことが行われていることに関する最小限の告知を提供し、続いて他のビジネスとのシステマチックな情報共有およびコンシューマとの望まれないコンタクトの開始を含み現在の法の下で収集された情報を最大限利用することである。多くのインターネットベースの情報収集努力の標準は、明確に単に合法的のレベルである。コンシューマに関する情報を収集しえる会社は、ユーザに非保護プロセスが行われていることを通知するにあたってウェブ・ブラウザに依存する。これらの会社は、それら独自の別の告知を行ってどのような情報が収集され、どのように使用されるかを説明する。
【0380】
プライバシー保護
本発明は、外部との余計な対話を許可しない。ルーチン動作においては、本発明はユーザが加入したアドバイス・サーバとの対話のみを行う。なりすましやスパイのようなセキュリティー上の問題が議論の的ではない時、プライバシーを危険にさらすことがコンシューマと信頼できるアドバイス・プロバイダ間の対話で焦点を当てられる。下記に示すように、本発明の通信プロトコルは、アドバイザリ通信プロセスを下記のステージに分割する:
(ACP-a)購読。コンシューマは、匿名で購読を開始する。
(ACP-b)収集。コンシューマのアドバイス・リーダーは、サイトから匿名でアドバイスを収集する。
(ACP-c)評価。コンシューマのアドバイス・リーダーは、アドバイスの関連を評価する。
(ACP-d)説明。コンシューマのアドバイス・リーダーは、アドバイス・リーダーにより記述された書類を表示してなぜ特定のアドバイザリが関連するのかを説明し、解決/応答を提案する。
(ACP-e)解決/応答。コンシューマは書類を評価し、潜在的に提案された解決/応答を受け付け、結果として潜在的に世界と対話する。
【0381】
本発明は、AEUP通信プロトコルと動作している場合は、完全にプライベートなステップ(ACP-a)〜(ACP-d)を踏み、情報共有潜在能力をステップ(ACP-e)に局所化する。
【0382】
運転上は、完全に倫理的なアドバイス・プロバイダは、プロトコルのプライバシー保護ステップ(ACP-a)〜(ACP-d)を侵害しない。特徴的には、完全に倫理的プロバイダは、本発明を使用してコンシューマのコミュニティーをこっそりと識別したり観察したりはしない。いかなるユーザの個人情報も属性もサーバ活動から推察しない。いかなるユーザの態度をもネットワーク活動から推察するようなツールは開発することはない。本発明を、全てまたは多数のコンシューマとの望まれないコンタクト取るアドバイザリを作成する純粋な広告媒体として使用することはない。本発明を使用してコンシューマから情報を収集する試みは、解決時間(ACP-e)におけるアンケート処理に基づいており、説明時間(ACP-d)における簡単に理解できる言語を使用しての収集されている情報のタイプおよびその目的の全体の事前発表に繋がる。発表された情報収集の目的と関連しない方法により受信した情報を使用する試みはない。将来のサーバ活動と相互関連させるために上記アンケートから収集された情報を使用する試みはない。
【0383】
1つの標準的な実装において、本発明がプロバイダに対して完全に倫理的に行動するように薦める。本発明は、完全に倫理的行動の標準に関する知識および個々のプロバイダが保持している標準に関するコンシューマの知識を喚起する。本発明は、プライバシーに対する犯罪的攻撃に対して打破および邪魔をし、また非倫理的行動に対して打破および邪魔をする。
【0384】
標準的な実装において、本発明は完全に倫理的行動を促進および強化する幾つかのメカニズムを持つ。
【0385】
第一に、信頼できるアドバイス・サイトへの加入を勧めることにより、システムはサイトの品質に気を付けるように薦める。1つの重要な品質の構成要素は倫理的品質である。
【0386】
第二に、Better Advice Bureauは、アクセス可能なカウンタ・アドバイザリに対する目標の原因のリストを保持する。このリストはコンシューマおよびプロバイダに対して、カウンタ・アドバイザリに帰結する行動のタイプを明らかにする。この方法では、プロバイダは何が非倫理的行動を形成するかについてのガイダンスを受け取る。公衆の信頼を保つことを望むプロバイダは倫理的に行動する。
【0387】
第三に、本発明はプロトコルのプライバシーの意図を侵害する試みを失敗させる。下記に示すように、プロトコルに対する全ての法的脅威には、本発明からの効果的な応答があり、プロバイダは通信プロトコルを侵害する犯罪的行動にかかわっていると思われる。
【0388】
プライバシーおよびAEUP
本発明は、現在の業界標準をはるかに上回る情報倫理の標準を導入しているオープン公衆ネットワーク上の情報交換に対するプロトコル(AEUP)を使用する。さらに、このプロトコルは特定の完全に犯罪的な行動を防止する。
【0389】
AEUPのゴールは下記の通り:
マシン上の情報はマシン上にとどまる。
【0390】
すなわち、発明にアクセスされたコンシューマのコンピュータおよびその環境は、明らかな同意なしには外部には配信されない。物理的期間内では、AEUPはコンシューマ・コンピュータと外部との間に一方向膜を提供する。非立会い操作中に:
情報が流れ込むが、コンシューマ・コンピュータから流れ出す情報はない。
【0391】
このデザイン上の制約は4つの基本により表現される:
(PRIV-a)購読の動作は、ユーザの個人情報および属性を漏洩しない。
(PRIV-b)アドバイスの収集動作は、ユーザの個人情報および属性を漏洩しない。
(PRIV-c)関連性評価の動作は、ユーザの個人情報および属性を漏洩しない。
(PRIV-d)関連アドバイザリを消極的に見る行動は、ユーザの個人情報および属性を漏洩しない。
【0392】
AEUP下で操作されている場合、全ての自動非立会い操作はユーザの個人情報および属性のプライバシーを保護する。下記論説はAEUPおよび発明プロセス全体を有効にする方法を示す(PRIV-a)〜(PRIV-d)。
【0393】
(PRIV-a)購読活動におけるプライバシー
AEUP下では、特定のユーザが特定のサイトに加入する情報は同ユーザおよびそのアドバイス・リーダーのみに知らされる。この処理は透明化を求める。通常の使用法では、購読の用語は、ユーザがプロバイダに対して彼自身を加入者として識別するある種の登録プロセスを暗示する。AEUPの下では、そのような登録プロセスはない。その必要もない。アドバイスは自由に作成され、ウェブ・サイトがウェブ・ページを自由にかつ匿名で入手可能としているのと同様にアドバイスも自由にかつ匿名で入手可能となっている。購読プロセスはユーザとユーザ自身のアドバイス・リーダーとの間の対話であり、ユーザと何らかの外部アドバイス・プロバイダとの間のそれではない。ユーザのコンピュータ上で動作するこのアドバイス・リーダーは、興味のあるアドバイス・サイトをユーザから選択し、アドバイス・リーダーの購読管理者コンポーネントによりローカルに保守されているデータベースの一部としてそれらアドバイス・サイトをユーザのコンピュータ上に収容する。このデータベースは、アドバイスの評価を制御し、アドバイス収集機能にいずれかのサイトからアドバイスを収集し、他のサイトからは収集しないことを薦める。購読はプライベートな行為である。
【0394】
(PRIV-b)収集活動中のプライバシー
AEUPの下では、アドバイスの収集活動は、特定の消費者(コンシューマ)が特定の事物に興味を持っている、または特定のコンピュータ構成を持っているという情報を開示しない。
【0395】
アドバイス・リーダーがしばしばサイトから情報を収集しているという事実から、アドバイス・サイトが加入者の個人情報を知ることができるということを問題にする必要があるかも知れない。しかしながら、標準的な実装において、収集活動から知ることのできる唯一の物は、特定のIPアドレスからアドバイス・サイトへの接続が為されたということだけである。現ネットワークプロトコル下では、ほとんどのコンシューマは動的IPアドレスを持っており、それゆえIPアドレスと個人情報との間の相互関係は弱く、典型的に数分しかもたない。従って、IPアドレス内情報は一般的に小さな値である。
【0396】
さらに、静的IPアドレスを持ち彼らの本当のIPアドレスの漏洩を望まないコンシューマは、プロキシ・サーバを使用する可能性がある。プロキシ・サーバは良く知られているツールであり、それによって特定のIPクライアント/サーバ・トランザクションが3者クライアント/プロキシ・サーバ対話によって置き換えられ、当該プロキシはサーバのデータを要求し、当該データを匿名でクライアントにルーティングする。サーバにとっては、プロキシがクライアントとなる。クライアントにとっては、プロキシがサーバとなる。サーバとクライアントとの間には直接のコンタクトは全くない。サーバはIP番号などのクライアントの個人情報を獲得しない。
【0397】
本発明は、1つの実装において、全てのユーザにユニバーサル・プロキシ・サービスを提供するように構成され、アドバイス・リーダーは、1つのオプション接続手段として、そのようなサーバの使用をユーザに提供する。そのような実装において、BetterAdviceBureau.orgまたは他の中央認証機関は、ユーザからの要求を収集するアドバイスを受容し、リターン・アドレスのそれらを奪い取り、それらをアドバイス・サイトにルーティングし、そして、戻された情報をユーザに送るための匿名のアドバイス収集サーバを提供する。この機構は、当該ユーザのIPアドレスを秘匿する。
収集することの活動は、情報を暴露すると考えられうる。なぜならば、収集器は、アクティブ・サイトで利用可能なそれらの間のうちから特定のドキュメントのみを選択する。この欠点は、AEUPの誤解に基づく。標準的な実装において、当該アドバイス収集器はいつも、特定のサイトで利用可能であり、コンシューマ・マシン上に既に存在していない全てのドキュメントにアクセスしる。何らかの種類の選択は、収集時に実行されない。関連は、全てのアドバイスが収集され、そしてコンシューマ・コンピュータ上に格納された後にのみ決定される。当該アドバイス収集器の行動から作成されうる正確な推論のみが、コンシューマが当該サイトに継続認可を有することである。
このアプローチは、インターネットを使用して関連情報を得るための現在人気あるアプローチと非常に異なる。現在人気あるアプローチにおいて、当該ユーザは、例えば嗜好、特徴、及びシステム構成を表現するフォームに記入する。このフォームは、上記サーバに送信される。次に、当該サーバは、当該フォームにおいて得られた情報に基づいて、集中的にコンシューマに応答する。この標準的なプロセスは、当該サーバの上記コンシューマについての情報を暴露する。
本発明のアプローチにおいて、コンシューマの嗜好及び構成は、コンシューマのマシン上で秘密に保持される。上記サイトによって提供された全てのアドバイスは、上記コンシューマ・マシンにもたらされ、そして次に、非公式に関連のために評価される。
【0398】
(PRIV-c) 関連性評価活動中のプライバシー
与えられたアドバイスの関連性または無関連性はアドバイス・コンシューマのコンピュータおよびその環境に関する大量の情報を信号として送出することができる。ユーザ・プロファイルのコンテンツおよび特定ファイルのコンテンツを指定する非常に狭く焦点化された条件は、もし真ならば、ユーザに関する大量の情報を運ぶことができる。
【0399】
アドバイス・リーダーがアドバイザリの関連性または無関連性がリーダーを外部に漏らした事実を許す場合、このアドバイス・リーダーはコンシューマのプライバシーを危うくする。非立会い操作中に上記処理が起きた場合、幾千ものアドバイザリの関連性が評価されるため、非常に深刻な結果を招く。多数のアドバイスの任意の一群の関連性をシステマチックに発見できるメカニズムがある場合、コンシューマおよびその環境に関する完全なプロファイルが漏洩する。
【0400】
標準的な実装において、アドバイス・リーダーの関連性評価プロセスは、その唯一の観察可能な効果として、ユーザ・インタフェースの状態における結果の変化をもたらす。ユーザは特定のアドバイスが関係を持ったことのみを通知される。標準的な実装において、関連性を評価された物は、ユーザのコンピュータ外で他の者から監視可能な活動の原因とはならない。相手インスペクターが使用可能な場合、この処理には例外が考えられる。下記を参照。
【0401】
(PRIV-d)消極的に関連アドバイザリを見る動作は、ユーザの個人情報または属性を漏洩しない。
ある人物自身のコンピュータで自身の対話のプライバシー内のテキスト・ファイルを読むことは、プライバシーの侵害には繋がらない。外部の何者も誰かがファイルを読んだことを知る必要はない。しかしながら、ウェブ・ページの読み取りは別である。発明に保持されているプライバシーの一方向膜は、HTMLなどのハイパーリンクされた媒体の提供により、アドバイザリの説明的コンポーネント内の有効なタイプのアドバイザリ・コンテントとしてオープンされる。下記論説に穴およびそれが原因で起きる結果を示し、なぜ本発明が、標準的な実装においてこの穴を開けたままにしておかないかを説明する。
【0402】
解決動作上の制約
アドバイス処理チェーンの最終ステップは、推奨解決動作の適用である。この動作は基本的に任意の動作であるため、本発明はこの動作の効果を制御することはできない。特に、推奨動作はアドバイス・オーサーとの電子的対応および個人情報および属性の漏洩を含む。これにより、デザイン上の制約がある:
(PRIV-e) 標準的な実装において、アドバイス・リーダーは自動的に推奨解決オペレータを適用しない。これらは、ユーザの承認を得た後においてのみ適用可能である。
【0403】
解決オペレータの無防備な特徴のために、コンシューマは彼自身のプライバシーを保護する重要な役割を果たす。推奨解決動作を適用する動作は、コンシューマが知っているとに係わらず、コンシューマの個人情報または属性を漏洩する。非倫理的なアドバイス・オーサーは、スパイ解法オペレータを作成することができ、それは、ある処理が要求されている間、コンシューマに知らせることなく、実際に、極秘に電子的通信を実施することができる。コンシューマは、彼が倫理的に行動すると確信するオーサーから来た解決動作の適用に同意するだけで良い。
【0404】
リモート・インスペクター:漏洩に栓をする
1つの実装において、アドバイス・リーダーがand節の条件評価を許可しているという仮定、およびアドバイス・リーダーが実行しているコンピュータから離れた他のコンピュータおよび/または他のデバイス対して関連性節が問い合わせをすることにより検証されている条件を参照しているかも知れないという仮定に基づいて関連性評価プロセスのプライバシーに対する潜在的侵害が存在する。リモート・インスペクターの不注意な使用が外部に向けてまた特定の関連性節が推定できる活動から監視可能なネットワーク活動を作成する。ネットワーク活動を引き起こすインスペクターは、決して本発明の中心でなく、それ故にこの特定なプライバシーへの脅威は本発明の特定の実装に影響を与えるだけである。(プフリーガー、コバートチャネルの論説と比較。コンピューティングにおけるセキュリティー)
【0405】
特定のアドバイス・コンシューマのマシン上で関連性が評価された関係フレーズRの値を知りたい盗聴者を考慮する。盗聴者がコンシューマに信頼されており、アドバイス・リーダーが加入しているアドバイス・サイトを操作しており、それゆえこの盗聴者はマシン上にアドバイスを取り込むことができると想定する。この盗聴者は、アドバイス・リーダーがフレーズI経由で呼び出された場合に、この盗聴者の制御下でインターネットの一部をまたぐネットワーク活動を生成するインスペクターを持っていることを知っていると想定する。例えば、この盗聴者がコンシューマ・マシンと特定インスペクターのコールの結果として問い合わせを受ける宛先マシンとの間の直接パス内のインターネットのノードへのシステム・レベルのアクセスを持っていると想定する。この盗聴者は次に、自身の制御下でコンシューマと宛先との間のIPトラヒックの存在を記録するためにIPトラヒック・ロジックをプログラミングできる立場になる。
【0406】
この仮想の状況では、盗聴者はRおよびIをアサートしながらアドバイスを記述し、かれのアドバイス・サイトにおいてアドバイスを発行する立場にいる。このアドバイスはコンシューマ・マシンによって収集された後で関連性が自動的に評価される。
【0407】
アドバイス・リーダーの1つの実装において、フレーズAおよびBの評価は、節の評価を終えるためにBの値を知る必要がないためにAの値が偽であると決定されるとすぐに停止する。Aが偽であると決定されると、すぐにAとBの値がFalseであることが分かる。このスキームは条件評価として参照される。条件評価を行わないアドバイス・リーダーも利用される。これらのスキームは、エクスプレッションの値を推定する前に常にエクスプレッションの全部分式を評価する。一つの実装において条件評価を使用する意思決定は、性能考慮に基づいている。条件評価を使用するアドバイス・リーダーは典型的により早く実行する。
【0408】
アドバイス・リーダーが、上記のように条件評価を利用している場合、フレーズIにより促されたネットワーク活動はフレーズRがTrueと評価された場合のみ生じる。盗聴者はこのネットワーク活動を監視できる立場にあり、それゆえフレーズRがTrueに評価されたと推測する。関連性評価により、コンシューマに関する情報がコンシューマのコンピュータから漏れる。
【0409】
この仮想状況の検討において、ここに記述されているような盗聴活動は電子ストーキングの形を取り、違法である場合がある。このような状況では、信頼できるオーサーが盗聴者自身であり、盗聴のたくらみに関わっていることまたはオーサーが、彼のアドバイスに署名するなどの方法で、彼の名前で非承認アドバイスが入って来ることを防止しようとしないなどが求められる。アドバイス・コンシューマは、完全に倫理的行動に関する標準を満足するサイトなどの信頼できるサイトにのみ加入することによって、この脅威から彼自身を保護する。
【0410】
アドバイス・コンシューマは、許容関連性チェックのドメインを彼の物理的制御下にあるドメインに限定するようにアドバイス・リーダーを構成することによっても彼自身を上記脅威から保護する。極端なケースでは、上記処理は関連性のチェック条件をアドバイス・リーダーが実行しているマシン上でのみ可変に制限することを意味する。
【0411】
現在、アドバイス・リーダーがこのタイプの盗聴から保護しながらネットワーク活動を許す4つのメカニズムがある。
・節の条件評価を不許可。アドバイス・リーダーは条件評価を避けるように構成されている。このイベントでは、関連性評価に関する情報は、コンシューマと宛先との間の監視可能なネットワーク活動の存在により一切開示されない。
・条件評価に対してランダムに部分式を再オーダーする。節AおよびBの評価において、パーサーはランダムに1/2の確率で節を(& AB)に等価な所まで減少し、1/2の確率で(& B A)を実行する。この処理が済むと、節RおよびIの評価においてリモート・ネットワーク活動が発生したことは、投げられたコインが表を出すか節Rが真であることを示唆している。この事実は、特定の場合にRが問題のユーザにとって真であるかを決定するのが不可能になってしまうということである。
・常にネットワーク活動を包含する部分式の評価を強制する。アドバイス・リーダーは各インスペクターが、同インスペクターを実行しているマシンから活動を外す場合に設定される属性Remote-Activityを持つように構成される。アドバイス・リーダーは、文構文解析関連性節においては、Remote-Activityの属性を持つ部分式を識別し、それら部分式の評価を強制する。
・関連性評価からネットワーク活動を外す。属性Remote-Activityを持つインスペクターは、キューに繋がれたリクエストを使用し、あらかじめ指定された場所または場所のコレクションに対してキャッシュデータ上でのみ働くように制限されている。この処理は、遠隔地からのみ決定可能な属性に対するリクエストを受信した場合にインスペクターが自キャッシュをチェックできることを意味している。回答がキャッシュ中に見つかった場合、インスペクターは回答を返す。回答がキャッシュ中に見つからなかった場合は、リクエストは将来の評価に備えてキューに繋がれる。プロセスは、例えば一日一回のような固定スケジュールに従って独立に実行し、相手マシンの固定リストと通信をし、その時前日にキャッシュされた全リクエストを処理する。この場合、関連性評価は、それ自体定期的にスケジュールされた活動の外でのネットワーク活動の要因とはならない。
【0412】
これらメカニズムの適切な組み合わせにより、表示された犯罪的盗聴のコンテキスト中であっても関連性評価のプライバシーへのセーフガードが可能となる。
【0413】
HTML:漏洩に栓をする
典型的なモダンHTMLドキュメントの最終的な外見は、単一ではなく幾つかのファイルの製品である。HTMLドキュメントそれ自体は、ビジュアルなコンポーネントを提供するある種の表示の論理的スケルトン、テクスチュアルなコンポーネントの全てのもののリスト、種々のグラフィックへのリンクのコレクション、およびマルチメディア・ファイルを与える。伝統的なウェブ・ブラウジング実行では、ウェブ・ブラウザが、一連のステージ内で描写された画像を構築する。第一にHTMLファイルが収集され、ドキュメントのスケルトンが描かれる。HTMLドキュメントがリモートで位置付けされたマルチメディア・ファイルを参照していた場合、ウェブ・ブラウザはそれらのファイルを集める:ファイルが到着すると、それらは最終表示のフォーマットおよび描写に使用される。
【0414】
アドバイス・プロバイダが、その説明的コンポーネント内のアドバイス・プロバイダサーバ上に位置付けられているHTMLファイルを含むアドバイザリを作成したと想定する。また、アドバイス・リーダーが描写HTML内で伝統的ウェブ・ブラウザとして振舞うと想定する。コンシューマがアドバイザリを読む時、下に置かれたグラフィックス・ファイルはアドバイス・サーバから収集される。換言するならば、アドバイザリを読んだことによるアドバイス・サーバにおける活動は注目に値する。アドバイザリが無関係な場合、HTMLは描かれず、そのためHTMLはマルチメディア・ファイルの収集に至ることはなく、サーバはアドバイザリの関連性が評価されることをこの活動から推測する。この処理は、コンシューマからプロバイダに返された一方向膜を通じて情報を漏洩し続ける。
【0415】
完全に倫理的なアドバイス・プロバイダは、この活動に一切注目してはならない。しかしながら、単に倫理的なアドバイス・プロバイダは、原則的にこの事実をコンシューマ集団を知るのに利用する。無論、このようなアドバイス・プロバイダは特殊マルチメディア・ファイルとして参照されるアドバイザリを作成することができ、このアドバイザリからのみポイントされる。マルチメディア・ファイルに対する参照の数を計数し、アドバイザリそれ自身の収集の数で割ることにより、人々は状況の特定の組み合わせを示すコンシューマ集団の一部の見積もりが獲得できる。
【0416】
しかしながら、本発明は、標準的な実装において、このような活動を中断するためのステップを踏む。このような漏洩を誘発することは、他の非倫理的行動と組み合わされると個々人のプライバシーを危うくするため、完全に倫理的より低くなる。このような漏洩が無害の有用なアプリケーションを持っているのも事実である。情報リークバックと個々人の個人情報との間に何らの相互関係もない限り、人々は、アドバイス・プロバイダにユーザ集団を知らせるという保守的な目的を提供されることができることを主張することもできる。しかしながら、そのような漏洩の存在はそのような相互関係を実行する誘惑を生成し、それは重大なプライバシー乱用をもたらす。
【0417】
ランダム化応答のように個々人のプライバシーを保護している間に本発明がアドバイス・プロバイダに同様のフィードバックを提供することにより有効になる他のメカニズムがある。HTMLに起因する漏洩を利用する意図を邪魔するために、発明の標準的な実装が3つのメカニズムの内の1つまたは全てを導入する:
・HTML−Aプロキシ・サーバ。プロキシ・サーバを通じて排他的に処理を行うことにより、アドバイス・リーダーは収集機構の個人情報および収集の事実の間のアドバイス・サイトにおいて可視の可能性がある全ての相互関係を破壊する。実際に、アドバイス・リーダーは、オリジナル・サイトではなく、プロキシ・サーバからマルチメディア・ファイルを要求している。1つの実装において、プロキシ・サーバはマルチメディア・ファイルをローカルにキャッシュし、アドバイス・サイトから一回だけファイルを要求することによりマルチメディア・ファイルに対する多くのリクエストを提供できるようにする。アドバイス・サイトは、彼ら自身のサーバ上の負荷を減らすことができるために、このアレンジメントを有利と見ることがある。その代わりに、それらは、集団属性を一般的な研究とする能力、または個人情報と属性との間の相互関係を作る能力を失う。
・HTML−B全てのマルチメディアを直ちに収集する。本発明の1つの実装において、収集プロセスは、アドバイザリのHTML内で参照される全てのマルチメディア・ファイルの自動ダウンローディングを含む。この作業は次のようなものである:アドバイザリの予備的な文構文解析は、アドバイザリの説明的コンポーネントのHTMLソース内で参照される全てのマルチメディア・ファイルのリストアップに繋がる。アドバイス収集機構は、アドバイザリが関連を持つことを確実にしながら、直ちにそれらのファイルを収集する。ファイルはローカルに入手可能である。本発明の1つの実装において、ファイルが収集されたという事実と特定のアドバイザリが関連性を持っている可能性があるという事実の間には何らのコネクションもない。
【0418】
メカニズム(HTML−A)および(HTML−B)は同時に使用されることもある。すなわち、プロキシ・サーバはクライアントを代表してアドバイスおよびそのアドバイス内に含まれるHTMLソース内で参照される全マルチメディア・ファイルを収集することがある。コンシューマ・アドバイス・リーダーは最初にアドバイザリ・ファイルのみを獲得するが、全マルチメディア・ファイルは獲得しない。適切な時間に、マルチメディア・ファイルがプロキシ・サーバから収集される。この場合、再びファイルが収集されたという事実と特定アドバイザリが関連性を持っているかも知れないという事実の間には何らのコネクションもない。
・HTML−Cアトランダムにマルチメディアをダウンロードする。本発明1つの実装において、収集プロセスは幾つかのアドバイザリのHTML内で参照される幾つかのマルチメディア・ファイルのランダムなダウンローディングを含む。この作業は次の通りである:アドバイザリの予備的な文構文解析は、アドバイザリの説明的コンポーネントのHTMLソース内で参照される全てのマルチメディア・ファイルのリストアップに繋がる。アドバイス収集機構は、定期的に少数のランダムにリストから選択されたファイルを収集する。この処理は、アドバイス・オーサーが発行したいかなるアドバイザリに対しても、関連性の理由からではなく、純粋な実験の結果として、マルチメディア・ファイルの大きな一部がアクセスされることを保証する。部分的には、この処理はアドバイザリが関連性を持つようになる顧客の多くに対して、ファイルがすでにローカルに入手可能となっていることを保証する。
【0419】
本発明の一つの実装において、ファイルが収集されたという事実と特定なアドバイザリが関連性を持つ可能性との間には何らの論理的コネクションもない。
【0420】
プライバシー倫理のサポート
情報倫理を強制する本発明内に3つのメタプリンシプルがある。
・倫理サイト。コンシューマは倫理的な動作を知られているアドバイス・サイトにのみ加入する。多くのコンシューマが、彼らが興味を持つ商品およびサービスを製造する大企業からのアドバイスすることを主に申し込むように彼らのアドバイス・リーダーを構成する。例えば、コンピュータ製造業、ソフトウェア出版者、またはインターネットサービスのプロバイダなどがある。このタイプの実体的組織への加入は適度に安全な行為である。このような組織は信頼できるアドバイスの提供に興味を持っており、それらのコンシューマとの関係を保つ。このような企業により作成されたアドバイスに加入するコンシューマには少しのリスクが伴う。
・倫理の明確な定義。Better Advice Bureauは、オーサーの倫理的行動を奨励する基礎的ツールである。全てのユーザはこのサイトに加入する。このサイトはカウンタ・アドバイスを編集し、ユーザに、回覧されている非論理的サイトおよび非論理的アドバイスを通知する。Better Advice Bureauは、解決オペレータを、ユーザに漏洩する情報を知らせずに、または漏洩する情報の性質を正確にユーザに知らせずに情報漏洩に関わった場合、これを非倫理的と定義する。非倫理的に動作するスパイ・アドバイスの一部が流通し、Better Bureau.orgの注意を引いた場合、それに対してカウンタ・アドバイザリを発行することがある。これにより、Better Advice Bureauは、非倫理的状況の修正を許可することにより、本発明に対してある意味でプライバシー保護システムとして機能する。
・副作用の明確なラベリング。倫理的動作の定義を明確にし、倫理的動作からの逸脱を明確にするためにBetter Advice Bureauはアドバイザリに添付され、解決オペレータの潜在的副作用を示すラベルのセットを示す。それらのラベルは下記の項目を示す:
アドバイザリの提案された解決に影響を受ける可能性のある危機的サブシステム
アドバイザリの提案された解決により情報が明らかにされるか
どのようなタイプの情報が明らかにされるか
情報が明らかにされる可能性がある場合、それがマーケティング/メーリングに使用されるか
完全に倫理的動作はアドバイス・オーサーに対して、潜在的コンシューマに与える影響に従ってアドバイスにラベリングをすることを要求する。アドバイザリが間違ってラベリングされた場合、Better Advice Bureauはカウンタ・アドバイザリを作成することを考慮する。誤った通知をするための永続的に、協調した試みは、サイト・カウンタ購読アドバイザリを作成するBetter Advice Bureauによって考慮される。
【0421】
代替のクライアント−サーバ対話
本発明の重要な構成要素は、コンシューマとプロバイダ・サイト・イメージとの間の同期である。これは、AEUPに従い発生する。しかしながら、それらは、基本発明の本的な他の実施態様であり、その中にいて同期が種々の手段によって影響される。これらは、下記において述べられている。
【0422】
匿名の選択的更新プロトコル
このプロトコル下で、購読および同期の動作は、いずれもAEUP内で匿名である。しかしながら、更新プロトコルは完全的と言うより選択的である。
【0423】
ASUP定義
ASUP下では、各アドバイザリ・メッセージは、少なくともオリジナル・アドバイザリを参照するメッセージ識別子、オリジナル・アドバイザリの関連性節、および潜在的にサブジェクト行のような他の情報により成る短いフォームに要約される。このプロトコル下において、アドバイス・サーバは、ディレクトリ・メッセージおよび全アドバイザリ・ファイルに加えて、1つまたは複数のアドバイザリの要約であるアドバイス・リーダーを処理する。 ASUPの下では、収集プロセスが変化する。アドバイス・リーダーは、アドバイス・サイトの各アドバイザリの全本体を持っていることを保証する代わりに、各メッセージの要約を持っていることを保証する。この処理は、前回の同期からの全ての新しいアドバイザリの全ての断片に対してリクエストを発行することにより行われる。
【0424】
ASUP下では、アドバイス・データベースが変化する。このデータベースは2種類のエントリーを持っている:フルアドバイザリおよびアドバイザリの要約である。
【0425】
ASUP下では、アドバイス・リーダーは、それが獲得したフルアドバイザリおよび要約の双方に含まれる全ての節に対して関連性評価をスケジュールする。
【0426】
ASUP下では、関連アドバイザリは、アドバイス・リーダーとアドバイス・サイトとの間の新たなコンタクトにトリガーをかけることができる。構成によっては、アドバイス・リーダーは、ユーザがフルアドバイザリを欲している予測または直接のユーザリクエスト内で、アドバイス・サイトとの接続を確立し、特定のアドバイザリ本体を要求する。
【0427】
このプロトコルの結果は、コンシューマのアドバイス・リーダーが全ての発行された関連性節にアクセスし、それは評価する場合でも全ての発行されたアドバイザリをダウンロードしない。
【0428】
ASUPの分析
このプロトコルは、発行されたアドバイザリが要約されたアドバイザリをはるかに上回る記憶を消費する場合に有利である。このプロトコルは、大規模なアドバイザリにアクセスすることによりコンシューマの時間を節約し、サービングリクエスト中のプロバイダの時間を節約する。このプロトコルの潜在的欠点は、コンシューマ・プライバシーの危険にさらすことの可能性である。ASUPプロトコル下では、アドバイス・プロバイダが、アドバイス・リーダーにより要求された、そして要求されていないアドバイザリ・ファイルの監視に基づいてコンシューマに関して妨害を意図している場合、これを隠すことができる。このプロトコルが正確に上記のように利用された場合は、コンシューマは、節が関連しない場合は決してアドバイザリ全体を要求せず、節が関連する場合は、常にアドバイザリ全体を要求する。特定のコンシューマに関する情報を知りたいと意図するアドバイス・プロバイダは原則的に、サーバ・リクエストを対応するアドバイザリの関連を対応するコンピュータ上に表示することにより、それらは、リクエストが出てきたIPアドレスに関連付ける。IPアドレスが特定のコンシューマ・コンピュータに永続的に割り付けられている場合は、プロバイダは、原則的にそのようなリクエストをコンシューマの個人情報に関連付ける。この場合、コンシューマに関する情報はサーバにリークバックされることがある。
【0429】
ASUP下のプライバシー保護
・ランダム収集。情報の漏洩の潜在性は、アドバイス・リーダーに対して、関連していない関連性節を含む幾つかのアドバイザリのフルアドバイザリ本体を要求させることにより減少できる。この処理はランダム化メカニズムにより実行される。各フルアドバイザリ本体は確率Pと共に要求されるが、ここで、Pは特定の数である。
・プロキシ・サーバ。情報の漏洩の潜在性は、アドバイス・リーダーに対してプロキシ・サーバ経由でフルアドバイザリ本体を要求させることで減少できる。プロキシ・サーバは匿名のアドバイザリをアドバイス・サイトに送り出し、それによりアドバイス・サイトを要求者の個人情報でマスクする。例えばBetter Advice Bureauまたはadvisories.comに位置付けられた中央プロキシ・サーバは、この目的のために使用可能となる。
・専用サーバ。情報の漏洩の潜在性は、サーバ・ソフトウェアの供給を制限することにより減少できる。本発明と共同作業をしている唯一のサーバ・ソフトウェアがコンシューマおよびアドバイザリが要求しているそれらの間の相互関係を作成せず、リクエストのロギングも行なわず、このサーバ・ソフトウェアのユーザがサーバ/リーダートランザクションを盗聴することによって専用プロトコルの意図を邪魔しようとした場合、ASUPの結果として個人情報がサーバに対して明らかにされることはない。
【0430】
サーバ・ソフトウェアの供給は、特定のセキュリティー・ハンドシェークを強制的なものにするようリーダー/サーバ対話を変更することにより制限することができる。セキュリティー・ハンドシェークの一部としてデジタル暗号化テクノロジーを使用し、適切なハンドシェーク・キーへのアクセスを制限することにより、サーバ・ソフトウェアを構築する機能へのアクセスを制限することができる。
【0431】
クライアント/サーバ対話上の盗聴は契約上で禁止することができる。有効なサーバ・ソフトウェアは、受け取り手が盗聴をしないという条件下においてのみ入手可能である。
このように、ASUP下で、プライバシーのセーフガードには幾つかの方法がある。
【0432】
非匿名完全更新プロトコル(NEUP, NonAnonymous Exhaustive Update Protocol)
特定の設定では、匿名購読の概念は無効である。なぜならば、例えばアドバイザリが支払いベースでのみ入手可能にでき、リーダー/サーバ対話が、リーダーが彼自身を支払いコンシューマとして資格を与えるハンドシェーク・セグメントを含むためである。このシナリオの変形は、メンバーが狭い意味でアドバイス購読それ自体への支払いをしないが、アドバイスに対して資格を与えるためにメンバーになる必要があるクラブのメンバーに対するアドバイスの提供内にある。
【0433】
非匿名完全更新プロトコル(NEUP)は、加入者が全ての新しいアドバイザリのダウンローディングを完全に更新している非匿名設定内で適用される。NEUP下では、コンシューマのプライバシーは次の要領で保護される:コンシューマの加入がプロバイダに知られている間に、アドバイスを収集するルーチン動作および関連性の評価はコンシューマに関する情報をプロバイダに開示しない。
【0434】
非匿名選択的更新プロトコル(NSUP, NonAnonymous Selective Update Protocol)
特定の設定では、非匿名の購読の概念は無効である。なぜならば、例えば、考慮すべき非常に大規模な潜在的関連アドバイザリがあり、各アドバイザリは比較的大きなサイズであるためである。わずかなアドバイザリのみが関連すると考えられるため、コンシューマおよびプロバイダは拡張的資源を完全更新にかける意思はない。
【0435】
非匿名選択更新プロトコル(NSUP)は、アドバイス・リーダーが第一の要約されたアドバイザリを獲得し、関連性を評価することにより選択的に更新し、その後関連アドバイザリをダウンロードするこの非匿名設定を提供する。
【0436】
NSUPはそれ自身によりコンシューマにプロバイダからの保証プライバシーを与えることはない。コンシューマの購読の事実はプロバイダに知らされ、アドバイス収集および関連性評価のルーチン動作が関連性節がTrueであるプロバイダに開示する。NSUP下では、ランダム化、プロキシ・サーバ、および専用サーバなどのコンシューマのプライバシーの保護を助ける幾つかのメカニズムがある。
【0437】
代替アドバイス配信
中央アドバイス・サーバ
1つの実装において、単一の中央サイトが、実際は単一ファイル・システムの異なるサブディレクトリとして動作する異なるアドバイス・サイトを持つ多くの異なるアドバイス・プロバイダに提供されるアドバイスを収容する。コンシューマ・コンピュータ上で動作する全てのアドバイス・リーダーは、この中央サイトにコンタクトし、同サイトからアドバイザリなどの資源を要求することによりサイト・イメージを同期させている。現実には、この単一サイトは、実際に互いの機能およびコンテンツをモニターしているコンピュータのコレクションによって構成されている。
【0438】
このアレンジメントは2つの領域でインパクトを持っている:
・プライバシー。このアレンジメントは、コンシューマがプロバイダから隔離することで、プロバイダが、その個人情報、或いは、任意のコンシューマの任意の関連属性を知ることを妨げる。特に、ASUPプロトコルはそのような設定において安全であり、但し、中央アドバイス・サイトがリーダー/サーバ・トランザクションをロギングし又は解析しない。
・セキュリティー。このアレンジメントは、アドバイス・サイトの供給を制限し、それによりアドバイス・サイトが典型的な責任組織によって運営されることを保証することによって、中央サーバ管理により導入された特定標準を満足するアドバイス・サイトに制限する。
【0439】
中央サイトは、FTPまたは関連のファイル転送手法などの標準手法の使用により、アドバイス・プロバイダに中央サーバ上のそれらのサイトのコンテンツの更新を許可する。
【0440】
中央プロキシ・サーバ
1つの実施態様において、単一の中央サイトが全てのアドバイス・リーダーに対してプロキシ・サーバとして動作する。アドバイス・サイトの広く配信されるベースがある。しかしながら、多くのユーザは個別にそれらのサイトには行かない。代わりに、彼らは中央プロキシ・サーバ経由で全てのアドバイザリを得るようにアドバイス・リーダーを構成する。プライバシーの侵害について心配するユーザに特に当てはまる。
【0441】
中央プロキシ・サーバは多くの異なるアドバイス・プロバイダから提供されたアドバイスをキャッシュする。コンシューマ・コンピュータ上のアドバイス・リーダーは、プロキシ・サーバに対して、特定のアドバイス・サイトからのアドバイザリなどの資源を使用可能にするように要求する。これらの資源が代理サイトでのみ使用可能な場合、それらは直ちにユーザに届けられる。それら資源が使用可能でない場合、オリジナル・サイトはいずれも匿名でユーザに送られた資源の問い合わせを受け、代理サイトのキャッシュに位置付けられる。アドバイス・サイトは、オリジナル・サイトが変更された場合に中央代理サイトに信号を送出する手法を持っており、これによりキャッシュをフラッシュする時間であることを示す(ハラム・ベーカー、フィリップM.(1996年)代理キャッシュへの通知、ワールド・ワイド・ウェブ・コンソーシアム・テクニカル・リポート、http://www.w3.org/TR/WD-proxyを参照)。
【0442】
このアレンジメントは、カウンタ・プライバシー関係を示す。コンシューマをプロバイダから引き離すことによって、このアレンジメントはプロバイダが個人情報またはコンシューマの関連属性を知ることを妨げる。特に、ASUPプロトコルはそのような設定において安全であり、但し、中央アドバイス・サイトがリーダー/サーバ・トランザクションをロギングし又は解析しない。
【0443】
中央匿名アドバイスリメーラー
1つの実施態様において、アドバイス配信はインターネットe−メール送付を利用することによって動作し、匿名メーリング・リストの使用によって中央リメーラーを通じてルーティングされる。
【0444】
上記のアドバイス・サイト・アーキテクチャは保持される。しかしながら、アドバイス・サイトの広く配信されたベースがある。多くのリーダーはこれらのサイトに直接コンタクトしない。代わりに、彼らは匿名メールでアドバイスを受け取る。この実装において、アドバイス・サイトはそれらの新たなアドバイザリを中央リメーラー・サイトにe−メールし、中央リメーラー・サイトはお返しに秘密の中央サイトにコンタクトし、購読関係を確立した個々人で成るメーリング・リストをe−メールする。この実装において、取り消し用に特別にデザインされた新しいフォームのアドバイザリがある。アドバイス・サイトは、アドバイザリの取り消しを、取り消しアドバイザリを中央リメーラー・サイトにe−メールすることによって取り扱い、中央リメーラー・サイトはお返しにメーリング・リストをe−メールする。
【0445】
このアレンジメントの下で、アドバイス・リーダーは、コンシューマ・コンピュータ上のe−メール・リーダーおよびアドバイス・リーダーへのアクセス用にデザインされたメール・ボックス内にアドバイスを自動的にフィルターするように構成されたコンシューマのe−メール・リーダーと共同する。アドバイス・リーダーは、オリジナル・アドバイス・サイトにコンタクトすることではなく、前回の同期から到着したメール・ボックスのコンテンツを解釈することによってサイト同期を行う。
【0446】
このアプローチは、POP3インターネット・メール・サーバと作業する場合に適している。このアレンジメントは、基本的にe−メールを使用したAEUPプロトコルの利用である。特定のコンシューマが購読を持っており、特定のアドバイザリが関連していることはいずれもアドバイス・プロバイダに対して一般的に使用不可の情報である。
【0447】
このアレンジメントの下で、AEUPが提供する一方向膜はコンシューマに対して特にクリアに作られている。コンシューマはデバイス・サイトがコンシューマのそれらサイトへの加入を知る必要はなく、コンシューマ・マシンとアドバイス・サイト間に直接IPトラヒックはないということを理解している。メールのプレーン・テキストを見ることにより、アドバイザリがアドバイス・サイトから彼らの所に直接届かないが、中央アドバイス・リメーラーから匿名で転送されることが分かる。
【0448】
このアレンジメントの潜在的ウィークポイントは、秘密が危険にさらされる秘密のメーリング・リストが存在していることである。コンシューマの自信を鼓舞するために、中央リメーラーが信頼されたコンシューマ志向のオーソリティーによって操作されることが最もよい。
【0449】
コンシューマをプロバイダから引き離すことにより、このアレンジメントはプロバイダが個人情報およびこのアレンジメントに参加しているおよび自ら進んでプロバイダに何物をも開示するつもりのないコンシューマの属性などを知ることを妨げることができる。
【0450】
USENETアドバイス・デフューザ
1つの実施態様において、アドバイス配信はUSENETニュース配達を通じて動作する。
【0451】
上記のアドバイス・サイト・アーキテクチャが保持される。アドバイス・サイトの広く配信されるベースがある。しかしながら、多くのリーダーは直接それらのサイトにコンタクトしない。代わりに、USENETからアドバイスを得る。この実装において、USENETニュース・グループの全コレクションが、例えばアドバイス・サイトごとに一つ作成される。アドバイス・サイトは、時により、USENETに新しいアドバイザリを通知する。お返しにUSENETはニュース・グループ・サーバとして動作している世界中の全てのマシンに配信される新しいポスティングを起動する。
【0452】
このアレンジメント下で、アドバイス・リーダーは、オリジナル・アドバイス・サイトにコンタクトするのでなく、USENETプロトコルを使用してニュース・グループ・サーバにコンタクトし、特定のニュース・グループにアクセスすることによりサイト同期を実施する。
【0453】
このアレンジメントは、本質的にUSENETを使用したAEUPプロトコルである。特定のコンシューマが購読を持っていることも、特定のアドバイザリが関連していることも一般的にアドバイス・プロバイダには使用不可の情報である。
【0454】
このアレンジメント下で、AEUPが提供する一方向膜が特にコンシューマに対してクリアである。コンシューマは、デバイス・サイトがコンシューマのそれらサイトへの加入を知る必要はなく、コンシューマ・マシンとアドバイス・サイト間には直接IPトラヒックはないということを理解している。実際には、USENET経由で受信したニュースは匿名であるため、どこにもメーリング・リストはなく、従って、それをアドバイス・サイトにリンクする中央情報ベースもない。
【0455】
ソフトウェア・チャネル
考え得る実施態様において、アドバイス配信はプッシュ・プロバイダから共通にチャネルとして参照されているBackweb、Marimba,およびPointcastにより動作する(エレスマン、カステド(1997年)チャネル定義フォーマット、ワールド・ワイド・ウェブ・コンソーシアム・テクニカル・リポートhttp://www.w3.org/TR/NOTE-CDFsubmit.HTMLを参照)。他の実施態様において、アドバイス配信は、e−メール・メーリング・リストの使用により動作する。いずれの場合も、配信方法はチャネルとして参照される。論理的関係は同じである。ワードチャネルの全ての発生がメーリング・リストに変化した場合は、特に重要な変化は下記ではおきない。
【0456】
上記のデバイス・サイト・アーキテクチャが保持される。アドバイス・サイトの広く配信されるベースがある。しかしながら、それらのサイトに直接コンタクトしないリーダーもいる。代わりに、彼らはチャネルを通じてアドバイザリを受け取る。この実装において、チャネルの全コレクションが、おそらくはアドバイス・サイトあたり一つの割合で作成される。アドバイス・サイトは時によりそのチャネルに新しいアドバイザリを送り、チャンネルはお返しとして、そのチャネルに加入している世界中の全てのマシンに配信される新たなオファリングを起動する。
【0457】
このアレンジメント下で、アドバイス・リーダーは、チャネル上の入りデータをリストアップし、入りアドバイザリをそれらが到着したときに処理することによりサイト同期を実施する。
【0458】
このアレンジメントは、本質的にNEUPプロトコルの利用である。チャネルの利用において、ユーザが購読を持っているということはコンテントプロバイダに知られている。特に、特定のアドバイザリが関連するということは、一般的にアドバイス・プロバイダには利用不可の情報である。
【0459】
このアレンジメント下で、AEUPが提供する一方向膜は、チャネル・プロバイダが実際の一方向チャネルを提供し、そのことをコンシューマに説明している場合はコンシューマに対して特にクリアである。例えば、メーリング・リストが典型的な一方向通信を示しているということは、コンシューマに良く理解されている。コンシューマは、通信が双方向になるのは、コンシューマが他方向へのコンタクトを始めたい時だけである。
【0460】
コンシューマの信頼を促進するための代替メカニズム
コンシューマが抱いているであろうプライバシーに関する関心はテクノロジーにおいて解決されなければならないということをこれまで示してきた。視点としては、コンシューマのプライバシーを保護できるのは、アドバイス・プロバイダに対して特定の消費者に向けた特定のアドバイザリの関連性に関する有効なインタフェースを作成することを文字通り不可能とするようなシステムを開発することである。この考え方に則って、コンシューマを孤立させることは大切な目標である。しかしながら、この孤立は特にコスト的制約を受けることになる。さらに、何人かのコンシューマは、プライバシー問題に関する純粋に技術的解決を受け入れず、時折起こるであろう漏洩など、いかなる技術的解決も避けられない欠陥を持っていると疑っている。このようなコンシューマは、漏洩の結果を心配しており、漏洩は一切起きないという技術者の説得にも耳を貸さない。このようなコンシューマは、漏洩がアドバイス・プロバイダの一部によって利用されることはないという当該アドバイス・プロバイダで明示された言質によって再保証されるであろう。
【0461】
アドバイス・プロバイダの意図にコンシューマの関心を導くには、アドバイス・プロバイダの集団を、コンシューマに対して保証を提供する契約に署名し、且つ当該契約を遂行するプロバイダに限定することである。これには3つの構成要素がある:
・倫理標準。基本的ドキュメントは入手可能とされ、倫理的行動に関する良く知られた定義を提供している。特定のアドバイス・プロバイダはこのドキュメントに署名しており、署名者の個人情報を発行しているBetter Advise Bureaunなどの中央オーソリティーに寄託している。
・ユーザ・インタフェース。ユーザは対話を倫理標準に従っていることを知られているプロバイダに対してのそれのみに限定されたオプションを与えられている。
・サーバ特権の制限。リーダー/サーバ対話は適切なハンドシェーク・メカニズムによって保護されており、倫理合意書に署名した者のみに適切なリーダー/サーバ・ハンドシェーク秘密コードがライセンスされている。
【0462】
中央アドバイス・サーバとのみ対話できるようにアドバイス・リーダーがハンドシェーク・メカニズムにより機能を制限された中央サーバ戦略により、倫理標準に従うように義務つけられ、標準に従うことを知られているサイトからのみアドバイスを提供する。
【0463】
アドバイス・リーダーが適切なハンドシェークを持ったアドバイス・サーバとのみ対話可能な所有者のサーバ戦略により、ハンドシェークは倫理的なアドバイス・サイトを持っているサーバにしか知られていない。
【0464】
要約すると、プライバシーに対して契約上の保証を顧客に与えている合意書に署名しているプロバイダがいる。このようなプロバイダとのみ取引を従っている顧客がおり、アドバイス・リーダーのアクセスをそれらのサーバに限定するための技術的メカニズムである。
【0465】
代替関連性評価モデル
全体像:状態比較
現実には、関連性節はコンピュータの状態、その環境、そのコンピュータから到達可能なコンピュータ・デバイスの状態および環境に関するアサーションである。関連言語はオーサーに対してコンピュータの状態の構成要素を記述する方法を提供する。しかしながら、その状態の構成要素が記述できる他の方法もある。
【0466】
アドバイス・リーダーおよび関連付けられたインスペクター・ライブラリは、状態の記述と実際の状態を比較する方法を与える。しかしながら、状態の構成要素が記述を比較できる他の方法もある。
【0467】
ウォッチャーのコミュニティー
状態記述の代替方法は、ウォッチャーのコミュニティー、すなわち特化されたアプリケーションに依拠しうる。ウォッチャーの各々は独自の関わりとアーキテクチャを潜在的に持ち、それはコンピュータおよびそのアーキテクチャに関する特定のアサーションを分析できる。そのようなアプリケーションは、ウォッチャーと呼ばれる。
【0468】
特定のファイルが適切な属性を持っているかを観察するファイル・ウォッチャー・アプリケーションを考慮する。このアプリケーションはアサーションのデータベースを保持している。各エントリーはファイルまたはディレクトリ、指定されたオブジェクトの属性のリスト、指定された観察頻度、およびメッセージとアサーションの失敗に伴う対策を名づける。指定可能な属性の例には、存在、名前、バージョン、サイズ、およびチェックサムが含まれる。スケジュールされた時間にまたはユーザの制御の下に継続して実行するファイル・システム・ウォッチャーは、そのアサーションのデータベースに行き、各エントリガーアサートされた状況を持っているかを、例えばファイルが指定された属性を持つごとにチェックする。同ウォッチャーが必要な状況を持っていないエントリーを見つけた場合、アサーションの失敗に関する情報をアサーションに伴うメッセージや情報と共にユーザ・インタフェース・モジュールに渡す。ウォッチャー・アプリケーションの一部であるユーザ・インタフェース・モジュールおよびシステム全体を通じて共通に使用されるアプリケーションはアサートされた条件の失敗をユーザ情報に表現し、関連付けられたメッセージおよび推奨レスポンスを中継する。
【0469】
ファイル・ウォッチャー・アプリケーションは状態に関して新たなアサーションを行っているメッセージも解釈する。このようなメッセージの受信は、ファイル・ウォッチャーにそのアサーションのデータベースを更新させ、新たなアサーションを行っているエントリーまたはアサーションを中止したエンティティを含む。ウォッチャー・アプリケーションの一部であり、全システム内で共通に使われるファイル・ウォッチャーは、これらメッセージをメッセージング・モジュールから受け取る。
【0470】
コンシューマ・コンピュータに関する条件をアサートすることを望むリモート・オーサーは、発行されたファイル・ウォッチャー・アサーション指定子に従いファイル・ウォッチャー・アプリケーションに向けられたメッセージを作成する。これは、ファイル・ウォッチャーに保持されているデータベース内のエントリーまたはキーワード言語または他の人間に解釈可能な記述的デバイスを使用したエントリーのテクスチュアル・ディスクリプションに似たデータベース・エントリーである。このような指定子は、ネットワークを介しての伝送のためにまたは他のデジタル転送メカニズムによりパッケージングされる。このようなパッケージは、これまで列挙した方法AEUP、ASUP、NEUP、NSUP、e−メール、またはチャネルのいずれかにより、コンシューマ・マシンに配信される。
【0471】
このアプローチの潜在的利点は下記を含む:
・効率をもたらす専門化。ウォッチャーは、専門化されているために、専門化されたタスクのセットの完了時に速度を最適化するように記述されている。例えば、ファイル・システム・ウォッチャーが同じディレクトリにおいて幾つかのファイルをウォッチする必要がある場合、複数のディレクトリ構造アクセスだけなく1つのみのディレクトリ構造アクセスを作成している間に上記ウォッチを行い、それによってディスク操作を減らすことができる。結果が特定の前に行われた動作に基づくものであることが分かっている場合は、特定の動作を避けることは可能である。同じファイルに関して幾つかの異なるアサーションをテストする必要がある時は、一つのファイルをアクセスすることにより全部に関する情報を同時に獲得することができる。さらに、ウォッチャーが以前に定義したフォーマットで命令を受け取った場合、文構文解析の必要がなくなり、より早くアサーションを評価できる。
・表現をもたらす専門化。ウォッチャーは、専門化されているために、専門化されたタスクのセットを記述する非常に便利なモードを使用するよう記述されている。例えば、ファイル・システム・ウォッチャーが言語中の表現を受け取った場合、その言語は十分に証明された有用なイデオムを他のシステムから取り込むように設計されている。従って、UNIX(登録商標)において、ワイルドカード*、[a-z]、?および関連する構造は、例えば多くのファイルのコレクションを類似した、しかし同様ではない名前で参照するようなファイル・システムのプロパティの効果的な記述に有用である。ファイル・システム・ウォッチャーは、そのような専門化されたイデオムをウォッチャーのコミュニティー内の他のウォッチャーのインタフェースのデザインにインパクトを与えずに利用する。
・専門化スケジューリング・アルゴリズム。ウォッチャーは、専門化されているために、それが適切に提供する専門化されたタスク・セットの実行をスケジュールするように記述されている。例えば、継続観察モードで動作しているファイル・システム・ウォッチャーは、システム設定ウォッチャーに使用されているアルゴリズムとは違う専門化されたスケジューリング・アルゴリズムに従う。特定のオペレーティング・システム中では、例えば、ファイル・システムそれ自身は、アサーションの状態は前回の評価から変化していないことが分かっているため、アサーションの評価を変化させるのに使用されるファイルまたはディレクトリのいずれが変更されたのかに関する情報を保持する。
・セキュリティーおよびプライバシーを生じる専門化。ウォッチャーは、専門化されていたために、特定の危険なまたは開示されたアサーションをブロックするように記述されている。例えば、ファイル・システム・ウォッチャーは種々のユーザが構成できるセキュリティーおよびプライバシーの設定を持っており、ユーザ対して特定なファイルまたはファイル内のエレメントへのアクセスを可能にする。
【0472】
ウォッチャーのコレクションは大きい。ファイル・システム・ウォッチャーおよびシステム設定ウォッチャーに加えて、シリアル・デバイス・ウォッチャー、プリンタ・ウォッチャー、およびネットワーク・ウォッチャーなどのファイルが提供されている。
【0473】
ウォッチャーのコミュニティーは同じ発明
ウォッチャーのコミュニティーのアプローチは本発明のバリエーションである。このポイントを理解するためには2つの方法がある。
・利用レイヤとして。本発明中では、インスペクター・ライブラリはそれらの特定のウォッチャーのバリエーションにより運用される実際の利用があることに注目する。例えば、ファイル・システム・ウォッチャーは様々なファイルの様々な特徴を観察するために構築されている。このウォッチャーは次に、サービス・リーダーに次のように利用される:アドバイス・リーダー内で発行されるファイル関連の手法は、ファイル・システム・ウォッチャーへの問い合わせとして利用される。ファイル・システム・ウォッチャーは、各問い合わせに応答し、問い合わせをアサーションのデータベース内に記録する。次に同様の発行が起きた場合は、ファイル・システム・ウォッチャーはその専門化キャッシング、スケジューリング、および最適化を使用して、可能な場合は、より安く回答を得る。この場合、ウォッチャーのコミュニティーはインスペクター用の利用レイヤであり、ウォッチャーのコミュニティーのユーザ・インタフェース/メッセージング・ソフトウェアは、アドバイス・リーダー・ソフトウェアである。
・異なる利用として。ウォッチャーのコミュニティーが関連発明であることを見る別の方法は、例えば専門化されたタスク用の専門化されたイデオムの有効化などのウォッチャー・アプローチに関して最も魅力的に見える機構が双方のアプローチ下に提供されている。UNIX(登録商標)パターニング・イデオムはUNIX(登録商標)スタイルのパターンを名前指定子文字列として受け取る位置付けられたファイルとして参照されるWorldの名前付きプロパティを作成することにより利用される。フラグメントを下記に示す:
Not exists Located files"*.mat"whose(creator of it iscreator"MATLAB")
このフラグメントは、UNIX(登録商標)表記内のファイルが、複数プロパティ位置付けファイルUNIX(登録商標)-pattern用のインスペクターを通じて本発明の言語内に提供されることを要求する。
【0474】
最適化戦略としての関係の林立
ウォッチャーのコミュニティーは、関係の林立の概念を一つにまとめる状態ディスクリプションにアプローチする。各関係オーサーは、コンシューマ・コンピュータの状態の関係を定式化し、これら関係はコンピュータに中継される、そしてコンピュータの状態は、継続的に再調査され、それらの関係と比較される。
効率化およびスケジューリングの観点から、状態ディスクリプションは関連性節の概念の周囲にではなくエレメンタリ関係の林立の概念の周辺に構築する方が良い。多くのアドバイスが独立にサブ節を持っている可能性がある。例えば、関連性節を伴う5つのアドバイスがあり、ディレクトリAdobe Photoshopに関してアサーションを行うと想定する。
1番目:
exists Folder "Brushes andPatterns" of
Folder containing Application "AdobePhotoshop 2.5"
2番目:
exists Folder "Calibration" of
Folder containing Application "AdobePhotoshop 2.5"
3番目:
exists Folder "Color Palettes" of
Folder containing Application "AdobePhotoshop 2.5"
4番目:
exists Flder "Plug-Ins" of
Folder containing Application "AdobePhotoshop 2.5"
5番目
exists Folder "Third-PartyFilters" of
Folder containing Application "AdobePhotoshop 2.5"
各ケースでは、関連性節の評価は、アプリケーション"AdobePhotoshop2.5"を含む節フォルダーの評価を必要とする。要約すると、これら5つの節は同じ働きを5回繰り返す。
【0475】
異なるやりかたで編成することも可能であり、表面式は、部分式の最小のコレクションに解析される。これらサブ節のコレクションは非冗長に観察される。より具体的には、合同評価用にスケジュールされた関連性節のプールは合同された式木のフォレストに構文解析される。この式木のコレクションは、その最大のサブツリーへと分析される。2本のサブツリーは、文字通り同じならば等価である。例えば、同じメソッドの発行は同じ引数に適用されるか、有効なコミュテーティビティおよびアソシエーティビティーの適用下で同様にディスパッチされる。関連付けられた部分式が他の関連付けられた式の第一レベルの部分式として発生した場合、式のサブツリーは他のサブツリーの子供である。
【0476】
下記のいずれかの場合、サブツリーは最大である:
(a)それは親を持たない、または
(b)それが最近の2つの親を持っている場合、親は非等価式である。
【0477】
下記に、上記の5つの関連性節のプールの概念を図示する。最初の文構文解析は下記のようになる:
(exists(Folder"Brushes andPatterns"
(Folder-Containing
(Application "Adobe Photoshop2.5")
)
)
)
2番目は:
(exists(Folder"Calibration"
(Folder-Containing
(Application "Adobe Photoshop2.5")
)
)
)
3番目は:
(exists(Folder "Color Patterns"
(Folder-Containing
(Application "Adobe Photoshop2.5")
)
)
)
4番目は:
(exists(Folder "Plug-Ins"
(Folder-Containing
(Application "Adobe Photoshop2.5")
)
)
)
5番目は:
(exists(Folder "Third-PartFiltes"
(Folder-Containing
(Application "Adobe Photoshop2.5")
)
)
)
ここで、5つの異なる関連性節は、それぞれ異なるプロパティを指名しているために、非等価である。最大式のコレクションは、これら5つの式プラス1つの適切な部分式より成る:
(Folder-Containing
(Application "Adobe Photoshop2.5")
最大式の周辺に編成されたウォッチャーは、下記のように非冗長に動作する:
・関連性節内の全ての式を式木に構文解析する。
・親を持つこれら最大式を一意のラベルで識別する。
各式木を、そのラベルド最大部分式への参照から作られた新たなツリーへと変換する。
【0478】
関連性を評価する時は、最大部分式値記憶として参照され、将来の使用のために最大部分式の値を記録する予備記憶を保持する。ラベルド最大部分式への参照が行われた場合、先ずこの記憶をチェックして値がすでに記録されているかを見る。記録されていた場合、保存されている値を使用する。記録されていない場合、部分式を評価して結果の値を記憶に記録する。
【0479】
さらに詳細には、このワークは次の通りである:上記の5つの関連性節のプールの場合、最大部分式は下記の通りである:
(Folder-Containing
(Application "Adobe Photoshop2.5")
)
この部分式は、最大部分式記憶の位置1に位置付けられる。この記憶に適切な参照を行うことにより典型的な関連性節を変換する。関連性節の第一のケースの場合、このワークは次の通りである:
(exists(Folder "Brushes andPatterns"
(Maximal-Subexpression 1
(quote(Folder-Containing
(Application "Adobe Photoshop2.5")
)
)
)
)
)
【0480】
要約すると、Maximum-Subexpressionとして参照されるラッパーは、識別された最大部分式の周辺に挿入される。このラッパー・メソッドは、部分式を記憶インデックス1に位置付ける第一引数および引用されたエクスプレッションである第二引数を持っている。引用されたエクスプレッションは、ラッパー・メソッドの利用に先立って評価されることはない。代わりに、このエクスプレッションは、ラッパー・メソッドにデータとして渡される条件評価用のエクスプレッションを表す非評価データ構造としての適切な表現へと構文解析される。ラッパー・メソッドはロケーション1を見て値が保存されているかを確認する。保存されていた場合、ラッパー・メソッドはその値を返す。保存されていない場合、ラッパー・メソッドは渡された部分式を評価するよう要求する。評価が完了すると、ラッパー・メソッドは値を最大部分式記憶の一つのロケーション1に収容する。
【0481】
この関連性節が与えられたアドバイス・プールの中で最初に評価されたサブエクスプレッションであり、評価の結果は部分式の評価および最大部分式記憶のポジション1内の部分式の値の記録となる。
【0482】
次に、プール内の第二の項目を、その変換された形で考慮する。
(exists(Folder "Calibration"
(Maximum-Subexpression 1
(quote(Folder-Containing
(Application "Adobe Photoshop2.5")
)
)
)
)
)
上記節が前の節の次に評価されるものと想定する。ラッパーが部分式値がすでに記憶に記録されているのを見つけたために、最大部分式に対する評価はない。
【0483】
式木のフォレストの中でいかにして最大部分式を識別するかの議論が残っている。これは、ツリー/フォレスト枝刈りアルゴリズムである。その値のために他の一切のメソッドを頼らないメソッド利用をターミナル・フォームとして定義する。公式には、これはWorldの名前付きプロパティ(Application"AdobePhotoshop 2.5")、名前なしプロパティ(System-Folder)、または定数(文字列"xxxx")、(整数1234)である。
【0484】
アルゴリズムは、関連性節のプールで全ての一意なターミナル・フォームをスキャンすることで始まる。アルゴリズムは各一意なターミナル・フォームに添付される。リスト中のポインタは、上記フォームが発生したプールの全てのロケーションをポイントする。
【0485】
アルゴリズムはワーキング部分式フォームのデータベースを初期化する。第一に、ワーキング式フォームはターミナル部分式フォームである。これらは次のステージで評価のためにマークされる。
【0486】
このアルゴリズムは幾つかのステージで実行される。各ステージはワーキング部分式フォームを親のフォームのコレクションへと変換する。ワーキング・データベースが空になるとこのアルゴリズムは停止する。与えられたステージにおいて、すべてのワーキング・フォームのコレクションを通じて反復する。このステージで研究のためにマークされているワーキング・コレクション内の各フォームの場合、その式の全ての親の式のコレクションを考慮する。フォームとの合同はプール内の生起に対するポインタであるために、このアルゴリズムは使用可能である。
【0487】
これら親手法の利用では、与えられた部分式を第一レベルの部分式を持つメソッド名およびメソッド引数の一意な組み合わせなどの一意なフォームが識別できる。これらの一意な利用パターンは親のフォームとして参照される。親のフォームがない場合、部分式はワーキング・データベースから削除される。正確に1つの親フォームがある場合、部分式はワーキング・データベース内でその親フォームと交換される。親フォームは次のステージにおいてのみ処理のためにマークされる。親フォームの発生に対するポインタは、前回入手できた子のフォームへのポインタを使用して適切に計算される。1つ以上の親フォームがある場合は、新たな最大フォームが認識される。この親フォームは最大フォームID番号を割り当てられ、ラッパー変換はフォームを参照している各エクスプレッション対してラッパー変換が行われる。すなわち、フォームが発生するそれら全てのエクスプレッションにおいて、レシピに従ってラッパーがフォームの周辺に挿入される:
(Maximum-Subexpression $ID#(quote$$)
ID#が識別された最大フォームのID番号と入れ換えられ、$$が最大フォームそれ自身の発生を参照し、(quote)フォームは、上記のように、すぐ行われる評価を避ける手段である。
【0488】
ワーキング・フォーム・データベースは、認識された最大フォームの各一意の親フォームを新たに追加され、次のステージで評価のためにマークされた項目およびアドバイス・プール内の各親フォームの生成へのポインタのリストを含むために拡張された。
【0489】
このアルゴリズムの結論として、その中で最大共通部分式が識別され、唯一の非冗長評価が実行された変換された式のコレクションがある。
【0490】
リーダーは、アルゴリズム手順が先述の5つの関連性節のプール上の望んだ通りの結果を生成することを検証することを望んでいる。
【0491】
2値の関連性決定への代替
本発明は、メッセージが到着し、演算が実施されてユーザに特定の関連付けられたメッセージを通知する一般的なゴールに到達する特定のアサーションを評価する。タイミング、フォーマット、および通知のための他の属性(通知するかどうかの決定を含む)はこの指定された演算の結果の影響を受ける。関連性評価への影響に対するさらに大きな意向は、上記のシステムの小さなバリエーションにより利用されることがある。
【0492】
本発明は、1つの実施態様において、非2値基準により関連性の評価を獲得している。関連言語内の良く形成されたフレーズの結果は、ブール値ではなく数値となる。ブール値のTrueは数値1.0と等価と見られ、ブール値のFalseは数値の0.0と等価と見られる。本体内の特定の値がブール値を生じるが、他の節は0から1の間の値を取る数字を生じる。0と1の間の値は、特定の関連性と特定の非関連性の中央に位置する関連性の程度を示すと解釈されると想定する。1つの実施態様において、ユーザ・インタフェースはユーザに関連の度合いに応じて格付けされ、リストの一番上の値である1.0と一番下の値である0.0を持つアドバイザリを提供する。ブール値をRealに拡張するこのタイプのバリエーションは、ファジー・ロジックの名の下で良く知られている。
【0493】
他の実施態様において、関連性決定の結果はカテゴリカル・ラベルである。本実施態様において、TrueおよびFalseは2つのラベルであり、ユーザ・インタフェースはTrueというラベルの付いたメッセージを表示するためにキーが付けられている。しかしながら、Attractive OfficerまたはChronicHouseholdSituation Needing Eventual Attentionというラベルもある。このようなラベルは関連性節の評価の結果であり、本発明に添付されたユーザ・インタフェースに依拠しており、このようなラベルは通知の異なるメソッドであり、または他の種類のラベルとは違う異なる提供のメソッドである。advisories.comなどの中央共同オーソリティーの利用は、このようなラベルの公衆化および共同を提案する。ユーザ側のフィルタリングの利用は、ユーザに、通知なしの可能性を含む通知の手段と種々のラベルとの連携を許可する。
【0494】
本発明の1つの実施態様において、過多な分析のレイヤは関係評価とユーザ・インタフェース間に挿入される。このように、関係演算の結果は、ユーザの選択およびユーザの監視に基づいてフィルタリングされることがある。このように、メッセージの通知状況を一意に決定するよりも、関連演算が通知プロセスに影響する。例えば、名目上関連のある特定のメッセージの表示をユーザが抑制するユーザ側のフィルタリング・メソッド(上記を参照)が利用されることがある。1つの実施態様において、このような検閲機構が自動的に適用される。アドバイス・リーダーまたは他のアプリケーションはユーザの行動を監視し、同検閲機構を駆動するユーザの選択を推理するモジュールを含んでいる。1つの実施態様において、優先順位付け機構が自動的に適用される。アドバイス・リーダーまたは他のアプリケーションは、ユーザの行動を監視し、関連性メッセージの中でも特にユーザが関心を抱くようなメッセージをより早期にまたはより目立つように表示できるようにユーザのプロパティを選択する。
【0495】
代替メッセージ・フォーマット
MIMEラッパーへの代替
開示され、選択された実施態様は、インターネットや他のデジタル伝送媒体を通じての伝送用にアドバイザリをパッケージする手段として良く知られたインターネットの標準であるMIMEを使用する。
【0496】
リモート解釈用にテクスチュアル情報をパッケージする他の良く知られた手段はXML言語である。この言語は、階レイヤ的メッセージ伝送を可能にし、上記で計数されたタイプのメッセージ・コンポーネントの収容を可能にする。
【0497】
本明細書で開示された基本的アレンジメントに対して多くの利用法がある。MIMEおよびXMLのような良く知られたプロトコルを使用するか、または専用プロトコルを使用する。これらは本発明の利用を構成する。
【0498】
3パート・メッセージングの代替
本発明は、人間に解釈可能な情報、関連性節、およびコンピュータに解釈可能な情報を含む3−パートメッセージとして論じられてきた。これら論理的に接続された3つの構成要素は、同じ物理メッセージ内でパッケージングする必要はない。必要なのは、これらのパーツの共同作業だけである。例えば、ASUPプロトコルは、メッセージ識別子および説明的コンテンツ、ソフトウェア、および参照から成るメッセージ本体から離された関連性節のみから成るアブストラクトを送信する。ASUPの下では、組み合わされたメッセージ本体が獲得される関連性評価は第二のリーダー/サーバ対話を駆動する。他の実装において、関連性節とコンテンツのよりゆるやかな共同が維持され、関連結果がメッセージの全シーケンスの探査を開始する。
【0499】
関連言語の代替
関連言語は、コンシューマ・コンピュータの状態および環境を描く便利な手段である。しかしながら、他の言語もコンピュータ関連性メッセージに使用可能なフォームに改造することができる。
【0500】
JAVA(登録商標)モデル
JAVA(登録商標)プログラミング言語は十分に知られており、且つコンピュータ計算を特定するために広く入手可能なツールである。
本発明の1つの実施態様において、関連言語の役割はJAVA(登録商標)プログラミング言語内で利用されているソフトウェア・ツールを使用して果たされている。JAVA(登録商標)の名声は、ソフトウェア開発者および他のコンピュータ・プロ達の間で広く受け入れられている。
【0501】
現在理解されているこの利用法を開発する最良の方法として、JAVA(登録商標)の特別なバリエーション、RELEVANCE-JAVA(登録商標)がその専門化された資源と共に開発され、JAVA(登録商標)マシンの専門化されたバリエーションにより評価された。この特別バージョンの意図は、後述する関連言語同様なプライバシーおよびセキュリティーを提供することである。RELEVANCE-JAVA(登録商標)は、それを非常に有用にする3つの特定な機構を供給する:
・特化したインスペクター・ライブラリ。特別JAVA(登録商標)オブジェクトおよびクラスはコンシューマ・コンピュータのプロパティの決定を可能にする。これらはコンピュータおよびその環境のファイル・システム、システム設定、およびプロパティを検査する。これは、マシンの特徴へのアクセスを可能にするJAVA(登録商標)の仮想マシン内の特定の機構をオンにすることにより影響を受ける。
・プライバシー制約。RELEVANCE-JAVA(登録商標)はユーザ・マシンに関して多くのことを学べるが、収集された情報をオーサーに送り返すことはできない。この機能は、インストールされたオブジェクトおよびクラスを制限し、JAVA(登録商標)仮想マシン内の特定の機構をオフにすることにより実現される。
・セキュリティー制約。RELEVANCE-JAVA(登録商標)はユーザ・マシンに関して多くのことを学べるが、ファイルを改造したりシステム設定に影響を与えたりというマシンを改造する能力は持たない。
【0502】
上記の3つのメッセージング・モデルのパートは次のように実行される:1つのパートは、人間に解釈可能な説明的コンテンツから成っている;1つのパートは、メッセージが特定のコンシューマ・マシン上で関連する条件を指定するRELEVANCE-JAVA(登録商標)コードである;およびコンピュータの解釈可能なコード、おそらくはJAVA(登録商標)の異なる方言はコンシューマの承認を得た上でコンシューマ・マシンに影響を及ぼすことを可能にする。
【0503】
ビジュアル・ベーシック・モデル
ビジュアル・ベーシック・プログラミング言語は、演算を指定する良く知られたかつ広く使用可能なツールである。
【0504】
本発明の1つの実施態様において、関連言語の役割は、Visual Basicプログラミング言語内で利用されているソフトウェア・ツールを使用して果たされている。Visual Basicの名声によると、この機能はソフトウェア開発者および他のコンピュータ・プロに広く受け入れられている。
【0505】
現在理解されているこの利用法を開発する最良の方法は、Visual Basicの特別なバリエーションRELEVANT-BASICはその専門化された資源と共に開発され、Basicインタープリタの専門化したバリエーションにより評価された。この特別バージョンの意図は、前に述べた関連言語と同様のプライバシーおよびセキュリティーに関する特徴である。RELEVANT-BASICは、それを非常に有用にする3つの専門化された機構を供給する:
・専門化されたインスペクター・ライブラリ。特別なVisual Basic機能およびデータ・タイプがコンシューマ・コンピュータのプロパティの決定を可能にするために開発された。これらの機構は、ファイル・システムの検査、システムの設定、およびコンピュータとその環境の関連プロパティなどの機能を持つ。
【0506】
プライバシー制約。RELEVANT-BASICは、ユーザ・マシンに関して多くのことを学ぶことができるが、収集された情報をオーサーに送り返すことはできない。この機能は、インストールされたオブジェクトおよびクラスを制限し、BASICインタープリタの特定の機構をオフにすることで実現される。
・セキュリティー制約。RELEVANT-BASICは、ユーザ・マシンに関して多くのことを学ぶことができるが、ファイルを改造したり、システムの設定に影響をあたえたりするようなマシンの改造はできない。
【0507】
この3パート・メッセージング・モデルの結論を次に述べる:1つのパートは人間に解釈可能な説明的コンテンツより成る;1つのパートは、特定のコンピュータ・マシン上でメッセージが関連する条件を指定するRELEVANT-BASICコードにより成る;およびコンピュータに解釈可能なコード、おそらくはVisualBasicの異なる方言は、コンシューマが承認した後でコンシューマ・マシンに影響を与えることができる。
【0508】
UNIX(登録商標)モデル
UNIX(登録商標)シェルはバリエーションに富んだ使用法であり、良く知られ、広く入手可能なファイル・システムのプロパティを検査したり演算を指定したりするスクリプティング言語と見えるかも知れない。
【0509】
本発明の1つの実施態様において、関連言語に割り当てられた役割はUNIX(登録商標)シェルおよび関連付けられたUNIX(登録商標)ツール内で利用されているソフトウェア・ツールが代わりに果たす。UNIX(登録商標)およびそのバリエーションの名声のおかげで、この機能はソフトウェア開発者および他のコンピュータ・プロ達から広く受け入れられるであろう。
【0510】
この使用法を開発するための現在知られている最良の手法では、UNIX(登録商標) Shellの特別なバリエーションRELEBVANT-Shellがその専門化された資源と共に開発され、Shellインタープリタの専門化されたバリエーションにより評価された。この特別バージョンの意図は、前に述べた関連言語と同様のプライバシーおよびセキュリティーの特徴である。RELEVANT-Shellは、それを有用にする3つの専門化された機構を供給する:
・専門化されたインスペクター・アプリケーション。特別なアプリケーションがコンシューマ・コンピュータのプロパティの決定のために開発された。これらの機能はシステムの検査、システムの設定、およびコンピュータとその環境の関連プロパティなどである。これらはRELEVANT-Shellに知られている。
・プライバシー制約。RELEVANT-Shellはユーザ・マシンについて学ぶことができるが、収集された情報をオーサーに送り返す機能は持っていない。この機能は、特定な通信へのアクセスおよびシェルスクリプター内のネットワーキング機構を無効にすることにより実現する。
・セキュリティー制約。RELEVANT-Shellを通じて到達可能なアプリケーションはユーザ・マシンについて学ぶことができるが、ファイルを改造したりシステム設定に影響をあたえたりなどマシンを改造する能力はないが、標準メカニズムを通じてtmpなどの標準ロケーションに一次ファイルを作成したり資源の計測を受けたりする。
【0511】
3パート・メッセージング・モデルは次のように実行される:1つのパートは人間に解釈可能な説明的コメントから成る;1つのパートは特定のコンシューマ・マシン上でメッセージが関連する条件を指定するRELEVANT−Shellコードから成る;およびコンピュータによって解釈可能なコードの1つのパート、おそらくは異なるShellコードの方言または他のUNIX(登録商標)解釈可能コード内のそれは、コンシューマの承認の後でコンシューマ・マシンに影響を与える。
【0512】
代替状態ディスクリプション
コンシューマ・コンピュータの状態を記述する代替手法の可能性は上記の通りである。いずれかの関連言語がそれ自身のポピュラーなインタフェースを使用してウォッチャーのコミュニティーを使用可能な場合、関連言語全体を使用すれば状態を記述するのは可能である。次に、この関連言語は上記アプリケーション・モジュールを利用および制御するエクスプレッションの手段に置き換えられる。
【0513】
関連媒介プロセス
本発明の記述は、関連性評価の目的がメッセージの存在をコンシューマへ通知する決定の媒介であるというスタンスを取っている。その最後に向かって、アドバイス・リーダー・アプリケーションはメッセージ・センタとして機能し、アドバイザリはユーザによりユーザ定義スケジュールの一部として読まれるという点でe−メール、USENETニュース、および他のメッセージング様式に似た役割を果たす。この観点から、ユーザは自身のコンピュータ、自身のプロパティ、および自身のアフィリエーションの管理者であり、その管理者としての役割に関して彼を助けるアドバイスを読む。
【0514】
しかしながら、関連性が、コンシューマが関わっている特定の他のプロセスに組み込まれた一部として、コンシューマに対する情報の提出を駆動するような他の非管理的設定もある。
・ガイダンス。コンシューマがコンピュータ・アプリケーション・プログラムのユーザであり、関連性ベースのメッセージングは、特定の動作を起こす前または特定の動作を行った後でコンシューマにガイダンスを提供する。
・コンポジション。コンシューマは、コンピュータ上の表示アプリケーションを使用してドキュメントを読み、関連性ベースのコンテンツ導入形態はドキュメントであり、人間に解釈可能なメッセージは直接リーダーの特徴を目標とする。
【0515】
実際には、これらアプリケーションのすべてが本発明の実施態様である。演算された関連性メッセージは、上記管理的モードよりも広い値を持っている。
【0516】
関連性にガイドされたコンピュータ対話
下記の例は、アドバイザリがどのようにしてソフトウェアを操作しているユーザをガイドするために使用されるかを示している。
【0517】
次の問題を想定する:特定の危険なe−メール・メッセージが広く配信されている。ユーザがe−メール・プログラムEudora4.0を使用してこのメールを受信すると、当該ユーザは、添付物をユーザが開くように指示された当該添付物付きの一見問題のないメールを見る。添付物は、実際には開かれるとユーザのコンピュータに損害を与える、悪意を以って用意されたドキュメントである。
【0518】
下記の論説は、この状況への取り組みに効果的に助力を与える関連性ベースのメッセージングの1つの実装である。この実装の下で、オーサーはEudoraのユーザが添付物を開く前に適切と評価されるアドバイザリを記述する。関連性節は推測される行動の種々の属性を検査し、特定の属性を持つ添付物を開く意図に正確にターゲットをしぼる。その後、アドバイザリはユーザに表示されているメール・アプリケーションにテキストを返す。
【0519】
1つの実施態様において、下記のように望む結果を、アプリケーション間通信フレーム・ワークを使用して発生させることができる:
・メール・リーダー・アプリケーションは、アドバイザリのオーサーに良く知られた事前に定義されたイベントなどの関連性評価イベントの特別コレクションを持っている。
・これらイベントの一つが起きた時、メール・リーダーは標準イベント通知プロトコル経由でアドバイス・リーダーにそのイベントをしらせる。
・アドバイス・リーダーはイベント・プールを保持する。例:特定イベントの通知受信時に評価を意図したアドバイザリ
・アドバイス・リーダーは、対応するイベントの通知受信時にイベント・プール内のアドバイザリを評価する。
・アドバイス・リーダーは、下記のいずれかの方法でユーザに関連性メッセージを通知する:
【0520】
アドバイス・リーダーの標準ユーザ・インタフェース・デバイスを導入してユーザに直接アプリケーションを通知する;又は、
メール・リーダーに関連性メッセージを送付する。次に、メール・リーダーはこれらのメッセージを、そのアプリケーションの標準ユーザ・インタフェースに従ってユーザに向けて表示する。
【0521】
これらの通知手法の選択は、ユーザ選択、オーサー選択、またはアプリケーション初期設定の制御下で行われる。
【0522】
このイベント−ドリブンのフレーム・ワークは、下記の場合特に強力に働く:
・イベント信号を送るアプリケーションは、イベントに関する記述的情報を含む。メール・リーダー・コンテキスト内では、イベントEudora About to Open Attachmentがメールの送り主に関する情報、添付物ファイルの名前に関する情報、メールの送り主に関する情報、および添付物ファイルの属性に関する情報と共に送付される。
・アドバイス・リーダーは、メールの送り主およびファイル名などのアプリケーションによって供給されたプロパティを参照するインスペクター・ライブラリを含む。
【0523】
このコンテキストの中では、誰かが開かなければならない添付物trojan.txtを持つking@athens.grからのメールを受信した全てのユーザに警告をしたい場合、その添付物を開けようとしている人達に対するアドバイザリを目標とした関連性節を記述することは可能である。アドバイス・イベント・プールへのアドバイザリのルーティングは、MIMEの見出し行メカニズムおよび上記のメッセージ行バリエーションを通じて取り扱い可能である。Advice-event-pool;のフォームを持つ簡単な見出し行とそれに続く事前に定義されたアドバイス・イベントの名が望みのルーティングを示す。
【0524】
関連性導入通信
下記の例はいかにして本体情報の配信のカスタマイズに関連性が使用されるかを示す(図19を参照):
次の問題を想定する:特定の発行人が、例えば特定のリーダーに対して特に適切と思われる広告や特定のリーダーに対して特に適切と思われる技術的情報を含む電子文書を作りたい。しかしながら、理想的なカスタマイゼーションは、特に構成に関する秘密の知識およびコンシューマの好み、職業、および会社などコンシューマが提供しそうにもない情報を必要とする。
【0525】
下記の論説に、本発明の関連性評価構成要素を使用したシステムの実装を示す。本実装は、発行人に対し、問題解決のための関連導入ドキュメントの作成を許可する。パブリケーションは、そのコンテンツに含まれる可能なバリエーションに対する参照が組み込まれたデジタル・ドキュメントとして配信される。可能なバリエーションの選択は関連性節によって駆動される。実際にユーザのディスプレイ上に表示されるドキュメントの構成要素は、ユーザの性質に関する秘密の知識に基づいて選択されたものである。
【0526】
次に示すのは該システムの1つの実装である:目標フォーマットを処理している特定ベース・ドキュメントが選択される。具体的な想定として、このドキュメントはHTMLである。次にドキュメントより成る特殊ソース・フォーマットが定義される。現コンテキストでは、同ドキュメントはPRE−HTMLとして参照される。このソース・フォーマット194は、リニア・オーダ内の改造HTMLの沢山の階層的に入れ子にされたフラグメントに対するアレンジメントの可能性を提案する。このようなアレンジメントの各構成要素は1つ以上の関連性節によって保護されている。ソース・フォーマットの構成要素はHTMLとは異なり、関連言語からの埋め込み組込(include)式(エクスプレッション)を提供している。
【0527】
アドバイザリのオーサーは、関連性節およびインスペクター節191を持つドキュメントを記述する。特定ユーザへのカスタム・ドキュメントを作成するには、ソース・フォーマット・ドキュメントがユーザ・コンピュータ192に伝送され、ソース・フォーマットのドキュメントは、カスタム・ターゲット・ドキュメント195にコンパイルされる。ターゲット・フォーマット・ドキュメントは次に、目標ターゲット・ドキュメント処理システムによって処理され、カスタマイズされたドキュメント193の表示が作成される。
【0528】
コンパイル・ステップは、カスタマイゼーションが起きたステップであり、より緻密な検査を行う。ソース・ドキュメントが処理されると、多くの構成要素が現れる。Falseと評価されたまたはいかなる評価においてもTrueにはならない関連性節によって保護されている構成要素は廃棄される。それらは最終ターゲット・フォーマット・ファイル内には現れない。Trueに評価された構成要素は保持される。これらは最終ターゲット・フォーマット・ファイル内に現れる。各保持された構成要素は、ターゲット・ドキュメント・ファイルに入れられる前に処理される。ファイル中で組込式が識別された場合、それらエクスプレッションは評価され、結果はターゲット・ドキュメント・ファイル内へとインタポレートされる。
【0529】
これは、カスタマイズされたドキュメント調整の問題を解決する。なぜならば、関連言語は、オーサーがコンシューマのコンピュータおよび環境のプロパティの詳細な秘密の知識に対するアクセスを持っているが、その時にコンシューマがその秘密の情報をプロバイダに開示する必要はないようにプロバイダがカスタマイズされたドキュメントを用意することを可能にするからである。
【0530】
本発明の実施態様は、プロバイダに明確に定義された状況下で様々なコンシューマに与えられる情報を通知し、上記の保護されたメッセージング・モデルを使用する。ここで、収集者、ウォッチャー、および通知手段は上記のように本発明で持っていた構造とは違う構造を持つことになるが、理論的なレベルでは似通っている。例えば、ソース・フォーマット・ドキュメントをターゲット・フォーマット・ドキュメントにコンパイルするツールは、上記の5パート・モデル内ではウォッチャーと通知手段双方の役割を果たし、ターゲット・ドキュメント処理システムは通知手段に対するユーザ・インタフェースの役割を果たす。収集者の役割は、1つまたは複数のシステムがコンシューマ環境に送ったソース・フォーマット・ドキュメントが果たす。
【0531】
この種のカスタマイズされたドキュメンテーションにおいてプライバシーが考慮されている。HTMLなどのターゲット言語としての使用は漏洩の可能性があることを意味する。
【0532】
関係駆動ドキュメントのカスタマイゼーションの他の実装も可能である。例えば、ソース・ドキュメントが一度も良く知られたフォーマットのターゲット・ドキュメントへとコンパイルされていないシステムの開発も可能であるが、ソース・ドキュメントは相互作用解釈のために構築されていることが望ましい。次に例を示す:ソース・ドキュメントは多くのPRE−HTMLのページで構成されている。ソース・ドキュメントに埋め込まれているのは、関連性節に保護された条件付きコンパイル・ブロックおよび前述の関連性節を使用した組込式代用である。このモデル下では、ドキュメントを通ったユーザのパスはランタイムにおいてのみ決定される。例えば、ドキュメント内の特定のリンクは関連性によって保護されている。関連式(エクスプレッション)はリーダーがドキュメントを通じて処理していると変化する環境の属性を参照する。例:リーダーがドキュメントを通じて処理していると属性が変化する。例えば、リーダーが彼のドキュメント読み取りの一部として情報を促され、催促の結果として、使用可能なサイト・プロファイルが変化し、結果として読み取り中に参照されるページが変化する。
【0533】
個人情報へのリモート・アクセス
本発明は、アドバイザリ・オーサーに対し、コンシューマ・コンピュータおよびその環境のコンピュータにより変更可能は条件の任意の組み合わせに基づいた状況をターゲットにすることを可能にしている。この環境は、パーソナルな性格のデータを含む可能性がある。特定な種類のパーソナル・データがパソコンの実質的集合上の標準フォーマットにおいて存在すると広く思われている程度までは、本発明が個人的な性格の発行上の個々人の実質的集合のアドバイスに使用される可能性がある。自然のアプリケーション・エリアを下記に示す:
・個人の財政。個々人の金融資産に関する情報がコンシューマのコンピュータ上または膨大なコンシューマ・コンピュータ上の標準フォーマットのその環境内に存在すると思われる場合に、アドバイス・オーサーは大規模な個々人に関するアドバイスをタイムリーに提供でき、銀行口座管理または投資のポートフォリオに関するアドバイスを提供できる。
・個人保健問題。個々人の医療記録に関する情報がコンシューマ・コンピュータ上または大規模なコンシューマ・コンピュータ上の標準フォーマットにおけるその環境内に存在すると想定される場合に、アドバイス・オーサーは個々人の関するアドバイスをタイムリーに提供でき、遺伝子または血液型情報と薬品との間の対話に関するアドバイスを提供できる。
【0534】
この処理は、個々人のプライバシーを危険にさらさずに高度にターゲットされたアドバイスを提供できる能力など、前例のない機会をもたらす。アドバイス・オーサーがコンシューマの財政や健康に関する詳細なアサーションを作成しており、それらアサーションを評価するのに繊細な個人情報に関する秘密の知識が要求されていても、システムそれ自体は本情報をオーサーに開示することはない。コンシューマは、ある状況下において、関連アドバイザリを読んだ後でそのような情報の開示を選択するかも知れない。
【0535】
このようなアプリケーションは、コンシューマがアドバイス・プロバイダに良く知られた手段によってアクセス可能なコンシューマに関する項目に関する標準フォーマットの保護データを捕らえ、保持する必要があるために限定される。コンシューマがデータ管理者の役目を果たさずにすむように、このアレンジメント下でデータ管理およびデータ入力の手間を減少することが強く求められている。特に、顧客に関する正確なデータの保持に責任のあるプロの組織にはデータの完全性を保てる場所に保管することが求められる。例えば:
・薬局は顧客の記録を保持する。
・医者は患者の記録を保持する。
・金融機関はクライアントの記録を保持する。
【0536】
これらの者達は、それぞれのパートにおいて、彼らの患者、顧客、およびクライアントに関する正確かつタイムリーな記録を保つ。
【0537】
コンシューマは、これらプロの組織により彼らのために保持されており彼らが加盟しているキー情報へのアクセスを持つことが望ましい。例えば:
・コンシューマが彼の処方箋をコンピュータ・データに入力する代わりに、コンシューマ・コンピュータからのオンデマンドにより薬局から必要なデータを入手できるのが望ましい。コンシューマが彼の株のポートフォリオを彼のコンピュータ・データに入力し、毎日操作するよりも、コンシューマ・コンピュータからのオンデマンドにより金融機関から自動的に必要なデータを入手するのが望ましい。
・コンシューマが彼の健康に関する記録を彼のコンピュータ・データに入力し、変化が生じるたびに操作するする代わりに、コンシューマ・コンピュータからのオンデマンドにより医療機関から必要なデータを入手するのが望ましい。
【0538】
下記に本発明を使用した解決を示す:
・リモート医療記録インスペクター、リモート財政記録インスペクター、およびリモート処方箋インスペクターのコレクションが間発され、シンタックスおよび使用法が発行されている。これらインスペクターは、後に記述するサーバ側の構成要素とクライアント側の構成要素の双方を持っている。
・アドバイス・オーサーは、個人情報に伴う様々な問題に関してアドバイスを記述する。特定の医者、金融機関、および薬局は彼らのオフィスにおいてコンピュータにサーバ側の構成要素をインストールする。彼らはリモート情報アクセスの有用性を大衆的に広告する。
・リモート情報アクセスを使用して書かれたアドバイスからの利益に興味のあるコンシューマは、金融機関、医者、または薬局にアプローチし、サーバ・ソフトウェアに彼自身の情報の書きこみを承認する。v・コンシューマは、アドバイスがリモート・インスペクターの利用を含む特定のアドバイス・サイトに加入する。購読は適切に初期化され、コンシューマ・コンピュータのアドバイス・リーダーが情報を利用できる。
・このようなアドバイスは、アドバイスが位置付けられるアドバイス・プールに従って定期的に評価される。評価は必要な情報を入手するためにコンシューマ・コンピュータに相手コンピュータとの接続を確立するように促す。例えば、コンシューマ・マシン上のリモート処方箋インスペクター・ライブラリは薬局情報サーバとの接続を確立し、コンシューマが特定の処方箋の組み合わせを持っているかのチェックのための問い合わせをする。
【0539】
このシステムを使用して書かれたアドバイザリの例を次に示す:特定の製薬会社が患者に向精神薬を提供しており、特定の向精神薬を使用している他の患者が困難に直面していると想定する。現実には、1つの処方箋は精神科医によって書かれ、他は整形外科によって書かれ、それぞれが患者の他の処方箋には注意を払わないことがある。会社は危険な組み合わせに関するアドバイザリを下記のように記述する:
exists pharmacy prescription"XanaX" andexists pharmacy prescription "Buterin"
【0540】
会社はディスクリプションのメッセージ本体に潜在的に危険な組み合わせを含める。コンシューマ・コンピュータ上のアドバイス・リーダーがこの関連性節を見つけると、薬局の処方箋のに対する問い合わせXanaXおよび薬局の処方箋Buterinにより薬局サーバに連絡を取る。薬局はこれに基づいてアドバイザリの関連性を吟味する。薬局はコンシューマに関連のある状況を伝える。
【0541】
このシステムのコンシューマ受け入れの決定時に重要なのは、システムのコンシューマのプライバシーを保護する性能である。この端末では、クライアントおよびサーバが慎重に保護される:
・コンシューマ・クライアントと薬局サーバとの接続は、標準暗号化手段(例:SSLプロトコル)によって保護される。
・情報を要求するクライアントのアイデンティティは、薬局サーバにより標準暗号化手段で承認される。
【0542】
これらのデバイスにより、薬局サーバはアドバイス・リーダーとなることが期待されている人物の情報を、その人物のコンピュータ上で開示することを防止できる。その人物のコンピュータ上のアドバイス・リーダーは、受け取った情報を、すくなくとも通常の運転時には開示しない。
【0543】
このようなリモート・インスペクターに対する便利な対話プロトコルを次に示す:このプロトコル中では、クライアント側ソフトウェアの作成は簡単である。クライアントは保護リンクを通じて表面言語で書かれているのと全く同じ形で書かれた問い合わせを示すASCII文字列を送信する。上記の例では、クライアントは薬局処方箋XanaXを送信する。サーバは、関連性節解析評価機のミニチュア・バージョンを用いて。これを解析する。サーバは最初の承認作業により、この節がジョセフAペイシェントの処方箋記録を示していることを知っている。その後、サーバは標準データベース問い合わせ法を使用して、薬局データベース中でペイシェント氏がXanaX向けの処方箋を持っていることを示すエントリーを検索する。その後、サーバは、ASCII文字列としてTrueまたはFalseを返し、クライアントはこの文字列を解釈し対応するブール値をアドバイス・リーダーに返す。
【0544】
双方向通信
本発明の意図は一方向通信によりアドバイス・プロバイダからアドバイス・コンシューマへの情報伝達であり、コンシューマからプロバイダに情報をリークバックするものではない。
【0545】
しかしながら、このモデルが制約的になる状況は多々ある。例えば、特定の状況下では、コンシューマは、特にそれにより利益を得る場合は、プロバイダとの協力を望んでいる。例が示すのは、コンシューマが既存のアドバイザリでは解決できない問題解決のための技術的サポートを求めている場合を示している。その問題を解決するために、彼らの構成に関する種々の情報を解決プロバイダに開示することを望んでいる。他の状況では、特定のサイトに加入しているアドバイス・コンシューマは実際にはアドバイス・サイトを操作する企業の社員であり、そのアドバイス・プロバイダと情報を共有したがっている。
【0546】
オープン双方向通信
フレーズ・オープン双方向通信とは本発明が実行し通信が典型的に一方向であるが、アドバイス・プロバイダへのフィードバック情報を処理することもあり、コンシューマ・コンピュータのアイデンティティがプロバイダに入手可能な処理のことである。
【0547】
アンケート
1つの実装において(図20を参照)、特定のドキュメントタイプが定義されアンケート200として参照される。これには、本文、コメント、専用の組込式(Include-Expressions)が含まれる。組込式(Include-Expressions)はダブル・ドル・マークで区切られている。組込式(Include-Expressions)は関連言語で書かれTrueまたはFalseの評価は必要ない。例えば、文字列または整数値である。コマンドは%に続く。
【0548】
アンケートの例を下に示す:
%Data needed by ABC Corporation to
% Diagnose the XYZ problem
inventory of User Computer Configuration:
Computer Manufacture: $$ Manufacturer ofComputer $$
Model: $$Model of Computer$$
OSVersion: $$Version of Operating System $$
RAM: $$System Ram$$
Disk: $$ size of boot volum $$
アンケートは、テキスト(例えば、コンピュータ・メーカ、並びに、組込式(Include-Expressions)である例えばコンピュータのメーカ)を含む。アンケートの意図は、インスペクターのライブラリを持つアドバイス・リーダーが収集するコンピュータのタイプおよび特定の機構に関する情報を集めるためのものである。
【0549】
下記の例はアンケートの使用法を示す:上のアンケートはアドバイス・プロバイダ200が作成し、アドバイス・コンテント・タイプ201を持つMIMEとしてアドバイザリの解決コンポーネント内に挿入される。コンシューマは人間が解釈できるコンテンツの関連アドバイザリ202を探す。人間が解釈できるコンテンツは:
貴方はXYZ状況をもっている。
貴方を助けるには、我々はABC Corp.はこの状況に関する情報が必要。
貴方のシステム設定に関する情報。
この情報は左下部のボタンを押すと自動的に集められる。
情報を見る機会が与えられ、ABC Corp.への送信が確認できる。
【0550】
下のアドバイザリは2つのボタンである:1つはGather情報、他はReview Request.最初のボタンは情報収集の承認で、他はさらにプロバイダのリクエストを知るためにアンケートのソース・ファイルを見るリクエストを指定する。
【0551】
ユーザが203を承認すると、アンケートの関連性節が204に評価される。例えば、インスペクター205、206使うと、結果は関連性節がある結果に含む。前の例では、この処理は下記を含む:
% Data needed by ABC Corporation to
% Diagnose the SYX Problem
Inventory of User Computer Configuration:
Computer Manufacture: Toshiba
Model: T1200vOSType: Windows 98
OS Version: 1.0
RAM: 64M
Disk: 2G
【0552】
ユーザは組込(Include)処理の結果を見せられ結果を検査し、アドバイス・プロバイダに結果を中継する。1つの実装において、結果はメーラー・ウィンドウの一部となり、情報207の受け取り手を示し、Send It 208のボタンが下部に示される。
【0553】
このデバイスで関連言語はアドバイス・プロバイダとコンシューマとの間の通信を簡略にする。インスペクターはコンシューマには難しい情報収集を行う。プロバイダは、テクニカル・サポート・プロセスにより早く正確に情報を入手する。顧客は正しいデータを探し報告するのにテクニカル・サポートを受ける。
【0554】
この作業法はコンシューマに受け入れられなければならない。コンシューマは、アンケートが、CPUタイプといった種類の情報を収集すると称して、実際は、VISAのカード番号や、パスワードを収集するような、アンケートのなりすましの可能性について敏感である。
【0555】
コンシューマがさらに受け入れ可能な1つの技術は、当該技術がランダム化されたレスポンス・プロトコルの適切な実装である場合に、アンケートがプライバシー標準に従っていることを確証する中央サイトでのプライバシー・レーティングのためのものである。既存のウェブ・プロトコル(カーレ、ロヒト(1997年)、デジタル署名ラベル・アーキテクチャ、ザ・ワールド・ワイド・ウェブ・ジャーナル、1997年夏、Vol.2, No3.pp.49−64、オライリー、セバストポル、CA、http;//www.w3.org/DIAG)の元で、レーティング・サービスを確立する方法があり、当該方法は、特定のメッセージが特定のプロパティを有することを信頼的に保証することができる。そのような主張の信頼性(すなわち、サービスによって真に作成され詐称者によって作成されていない)は、標準の認証の配備及び暗号化装置に基づく。
【0556】
この技術を適用して、プライバシー・レーティング・サービスが、特定のアンケートが通知されたタスクの為に適切であると一般的に受け入れられるような態様で情報を収集することを保証するための中央サイト(例えば、Better Advice Bureau)で確立される。当該情報は、個々人の個人情報を保護するような様式で請願者によって使用される。オーサーのアンケートのプライバシー保護特徴の保証を見つけるアドバイス・オーサーは、それらメッセージを保証機関に提出し、当該保証機関は当該メッセージを検討し、そしてそのオプションとして、それらメッセージの幾つかをプライバシー保護として保証することを承認する。本発明の一つの実施態様において、アドバイス・リーダー又は類似のコンポーネントのユーザ・インタフェースは、ユーザに表示されるべきアンケートが信頼されたプライバシー・レーティング・サービスによって信頼的に保証された場合にのみ、当該アンケートを許すように構成されている。
【0557】
強制フィードバック
本発明の1つの実施態様において(図21)、特定の信頼されたプロバイダとの関係を維持する目的のためにオープン双方向通信が可能である。
【0558】
これは、通常の発明設定と異なるコンシューマ状況を仮定する。この可変設定において、特定の種類のアドバイス・プロバイダが、特別の状況、例えば、従業員又は契約者をエンジョイする。それは、上記アドバイス・プロバイダは、他の設定において当該アドバイス・プロバイダによって通常エンジョイされない特定の強制的な特権を許す。このオーバーロード・アドバイス・サイト210は、リーダー211によって収集される勧告を発行し、それは次に、アドバイザリ212上で関連性評価を実行する。関連性メッセージが上記ユーザに対して表示され213、そして当該ユーザが上記アドバイザリによって推奨されるように、そのようなアクション214を承認または拒否する。フィードバック・パス216は、ユーザ・アクションがオーバーロード・アドバイス・サイトにレポート215されることを可能にする。
【0559】
この実施態様において、下記オプションのうちのいずれかが実行されうる:
・特定のアドバイス・サイトの購読が必須である。
・特定のアドバイスが、ユーザによって削除されることができない。特定のプロバイダによるアドバイスは、ユーザ・スケジューリング、優先順位付け、又は軽視に付されない。
・特定のアドバイスが、ユーザからプロバイダへ自動フィードバックを生成する。
(a)コンシューマ・コンピュータの個人情報
(b)上記コンピュータ上の特定のアドバイザリの関連状況
(c)ユーザが特定のアドバイザリ中の特定の推奨された解決を受け取る/受け取らないという事実。
【0560】
当該フィードバックはe−メール又は他の慣用的な電子手段で行われる。
この設定において、多くのコンピュータの管理者は下記をすることが可能である:
(1)彼が管理している多くのマシンへ向けられたアドバイザリを書く;
(2)アドバイザリを受信する全てのマシンを予測する;及び、
(3)その戻りにおいて、それら全てのマシン上の上記アドバイスの関連についての情報及び/又は解決状況を受信することを予測する。
【0561】
機能のこの設定が、上記(図22)された基本のアドバイス・リーダー・アーキテクチャを修正することにより実装されうる。
・アドバイス・サイト220が、特別のオーバーロード状況(図21に関連付けて上記で説明された)を可能にするためにアドバイス・リーダーの購読管理者に構成されることによって、上記オーバーロード状況を与えられうる。
・新メッセージ行タイプ(Mandated-Action)が与えられ、そして、特定の強制的な特権を呼び出す場合において、メッセージ・コンポーネントを特別のキーワード・フレーズでラベル付けするためにオーバーロード状況を有するアドバイス・サイトによって使用される:
ユーザによって削除可能でないラベル:アドバイス・リーダー・ユーザ・インタフェース221を通じてユーザによって削除可能でない場合のラベル;
信頼性222、評価アンケート223及びメール・バック224ラベル: 関連に応じてフィードバック・パス226を介してオーサーの即時通知225を要求する場合のメッセージ。当該通知は、種々の組込領域におけるアンケート書き込みの第1のプロセス及びオーサーへの当該情報の送信の第2のプロセスを含む;
ユーザ受け入れに対するメールバック・ラベル: ユーザが関連付けられたアドバイザリのアクション・ボタンを選択することによって提案されたアクションを受け入れることに応じて、オーサーの即時通知を要求する場合のメッセージ;
ユーザ拒否に対するメールバック・ラベル: 関連付けられたアドバイザリのアクション・ボタンを選択することによって、ユーザが提案されたアクションを受け入れることに応じてオーサーの即時通知を要求する場合のメッセージ。オーバーロード状況付きメッセージが受信されそして処理された場合に、アドバイス・リーダーは示された機能を実行するために適切な様式で変更される。
【0562】
マスクされた双方向通信
応答者の個人情報のマスクすることによってある幾つかの程度のプライバシーを保護しながら双方向通信を可能にすることができる。
【0563】
匿名通信を介するマスキングおよびプライバシー・レーティング
1つの実装(図23を参照)において、アドバイス・プロバイダ231はコンシューマと匿名で通信中に、コンシューマ・コンピュータから詳細情報を入手し、従ってコンシューマが彼ら自身のプライバシーを保護することを可能にする。本発明のこの実施態様は、メッセージがアドバイス・プロバイダに戻ってくる場合に下記のようになるように通信の範囲を制限する:
・メッセージ見出しは、応答者を識別する一意な情報を含まない。
・メッセージ本体それ自体は、応答者を識別する一意な情報を含まない。
・当該プロセスは下記3つの構成要素を含む:
アドバイス・プロバイダ231は、ドキュメント(例えば、情報を自動的に収集するための上記したようなアンケート、または、コンシューマ・インタビューによって情報を収集するためのHTMLフォーム)を作成する。
関連性233の決定に応じて:
当該ドキュメントがアンケートである場合に、アドバイス・リーダーが適切な組込領域中に記入する。
当該ドキュメントがHTMLフォームである場合に、コンシューマが適切な調査質問中に記入する。
当該ドキュメントは、特定の中央サイト(例えばBetter Advice Bureau、advisories.com、又は、匿名リメーラーを介する個人情報保護若しくは機能的に同等のサービスを提供する他のサイト230)を介して、フィードバック・パス235、236に沿って匿名ルーティングするプロバイダにe−メール送信される。
このプロセスの最終ステージは、コンシューマの個人情報をメッセージ・ヘッダから除去することによって、そのような個人情報に関する情報を除去する。コンシューマは、このアプローチの基本的な有効性における自信を有するように期待される。なぜならば、彼らは、中央サイトが当該プロセスの完全性を保護するための動機を有することを理解しているからである。
コンシューマ自身は、メッセージ本体に個人情報がないことを保証することについて責任を有する。すなわち、例えば、もし、当該コンシューマが彼の氏名及び住所を質問するHTMLフォームに応答する場合には、該コンシューマは、自身の個人情報を守っていない。すなわち、もし、当該コンシューマが、IPアドレスといった、個人情報を含むアンケートに回答すれば、当該コンシューマは、自身の個人情報を守っていないを保護しない。
【0564】
1つの実装において、コンシューマは中央サイトでプライバシー・レーティングの助けを借りて彼のプライバシーを保護する。既存のインターネット・プロトコル(カーレ、ロヒト、デジタル署名ラベル・アーキテクチャ、ザ・ワールド・ワイド・ウェブ・ジャーナル、Vol.2, No.3, pp.49−64、オライリー(1997)http://www.w3.org/DISGを参照)下では、特定のメッセージが特定のプロパティを有することを信頼的に保証するレーティング・サービスを確立するための方法がある。そのような主張の信頼性(すなわちそれらがサービスによって真に作成されており、スパイに依って作成されていない)は、標準の認証の展開及び暗号化デバイスに基づく。この技術を適用して、特定のアンケートがデバイス勧誘センシティブ情報を含まないことを保証するために、プライバシー・レーティング・サービスが中央サイト(例えば、BetterAdviceBureau.org)で確立された。アドバイス・オーサーのメッセージのプライバシー尊重特徴の保証を探す当該アドバイス・オーサーは、それらメッセージを、当該メッセージを調査し且つ任意的にプライバシー尊重としてそれらメッセージの幾つかを保証する保証機関に送る。本発明の一つの実施態様において、アクティブ・リーダー又は類似の構成要素のユーザ・インタフェースは、ユーザに表示されるようにされるアンケート及びフォームがプライバシー・レーティング・サービスによって信頼的に保証される場合にのみ、当該アンケート及びフォームを許可するように構成されている。
【0565】
ランダム化されたレスポンスを介するマスキング
1つの実装において、アドバイス・プロバイダは、コンシューマが彼ら自身のプライバシーを保護することを可能にしながら、コンシューマ・コンピュータから詳細情報を受け取る。本発明の実施態様は、メッセージがアドバイス・プロバイダに戻ってくる場合に下記のようになように通信の範囲を制限する:
・メッセージの本体自自身は、コンシューマのコンピュータの正しい状態、或いは環境を示すことを確実に推測することができる情報を含まない。
特定の実施態様において、当該技術は、中央匿名通信および中央プライバシー証明の使用によって補強される。
当該プロセスは3つの構成要素を有する:
・アドバイス・プロバイダーは、自動的に情報を収集するための、しかしながら、付加的な制約にした従う、上述したアンケートに類似の文章を書く。
・アドバイス・リーダーは、ランダムに答えを変更すること、及びランダムなメカニズムに依存して、間違った答えを、正しい答えに変更することで、適切な組込領域に記入する。
・結果のドキュメントはオーサーに返却される。
【0566】
1つの実装において、情報が返却されるプロセスは匿名で行われる。当該ドキュメントは、特定の中央サイト(例えばBetter Advice Bureau、advisories.com、又は、匿名リメーラーを介する個人情報保護若しくは機能的に同等のサービスを提供する他のサイト230)に向けられる。このプロセスのこの最終ステージは、メッセージ・ヘッダからのそのような個人情報を除去することによって、コンシューマの個人情報に関する情報を除去する。
【0567】
下記の議論は、回答をより詳細にランダムに変更する概念を記載する:より一般的なアンケートが余分な仕事で許されるけれども、ブール値を持つアンケートのみが許されると仮定する。アドバイス・リーダーの関連性評価コンポーネントは、組込領域中に示されたブール式を評価する。しかしながら、それは、結果を常に出メッセージ中に挿入するとはかぎらない。関連性評価によって得られた値としてRを参照する。組込領域中の場所にある表現Rをいつも置換する代わりに、アドバイス・リーダーは2段階確率的実験結果を使う。第1段階で、それはランダム数字生成器からランダムなブール値Xを得る。当該ランダムブール値は等しくTrue又はFalseでありうる。Xの値は非公開で保持され、そして第1段階で決定を駆動する。この決定において、XがTrueである場合には、当該決定はRは組込領域中に表現Rを挿入することを行う。XがFalseである場合には、当該決定は第2のブール値Y(再び確立が等しい)を得るように行われ、そして組込領域中に表現Yを挿入する。結果的に、どの特定のメッセージにおいても、関連性評価段階(R)で得られた当該回答が、メッセージのみに基づいてTrue又はFalseであるかどうかを述べることはできない。なぜならば、報告された値は、R又はYに等しくありえ、且つ、RとYとの間の選択を駆動する変数Xは暴露されないからである。
【0568】
これは、コンシューマのためのある程度のプライバシー保護を提供する。
同時に、このランダム化されたレスポンス通信プロトコルは、アンケート・オーサーがユーザの集団に関する情報を信頼的に得るためことを可能にしつつ、一方では、特定のユーザについての情報を暴露しない。πが、特定の特徴を有するサンプルにおけるユーザの一部を表し、且つ、pが受信したTrueレスポンスの一部を表している場合に、そうすると、:
E(p)=1/4+π/2
E(;)は数学的期待値を表す。
p=E(p)(大きな数字の列)から、πは下記のように推察される:
^
π=2(p−1/4)
【0569】
例えば、レスポンスの61%がTrueである場合に、サンプルの72%=2(61%−25%)が所与の特徴を有すると推定する。
【0570】
非ブール値変数および複数項目レスポンスへのメソッドの拡張がある。
【0571】
このメソッドが働く為に、それはコンシューマの承認を有さなければならない。さらなるコンシューマ承認への1つのテクニックとしては、中央サイトでプライバシー・レーティング・サービスについて、メッセージがプライバシー標準に従うものであることを、該メッセージがランダム化されたレスポンス・プロトコルの適切の実装である場合に、証明することである。既存のインターネット・プロトコルでは(カーレ、ロヒト、デジタル署名ラベル・アーキテクチャ、ワールド・ワイド・ウェブ・ジャーナル、Vol.2No.3,pp.49-64,オライリー(1997)http;//www.w3.org/DSIG)レーティング・サーバ確立のメソッドがあり、これは特定のメッセージが特定のプロパティを有することを信頼的に保証する。そのようなアサーション、すなわち当該サービスによって真に作られるが詐称者によって作られないアサーション、の信頼性は、標準の認証の配備及び暗号化装置に基づく。このテクノロジーの適用により、プライバシー・レーティング・サービスがBetterAdviceBureau.orgなど中央サイトに確立されて、特定のアンケートがランダム化されたレスポンス・テクニックを適切に使用すること及び個々人の個人情報を保護することを保証する。オーサーのアンケートのプライバシー保護特徴の保証を見つけるアドバイス・オーサーは、それらメッセージを保証機関に提出し、当該保証機関は当該メッセージを検討し、そしてそのオプションとして、それらメッセージの幾つかをプライバシー保護として保証することを承認する。本発明の一つの実施態様において、アドバイス・リーダー又は類似の構成要素のユーザ・インタフェースは、アンケート及びフォームがプライバシー・レーティング・サービスによって信頼的に保証された場合にのみ、当該アンケート及びフォームがユーザーに表示されることを許すように構成されている。
【0572】
ネットワーク管理
下記の議論は基本的発明の2つの重要なバリエーションであり、これはネットワーク管理の問題、すなわちコンピューテーショナル・デバイスの大規模ネットワークの管理、において有用である。
強制アドバイス
本発明の基本的な説明において、アドバイスが、管理的役割を果たして彼の任意で適切に読み及び振舞うコンシューマに簡便性として提供されるものとする(図24)。
特定のアドバイザリのユーザ・レビューが無いように前記基本的通信モデルが有用に改造されるところの設定がある。そのような設定の例として、ネットワーク管理者240が大きな通信コンピュータ・デバイスのネットワークを監視し、個々のデバイスは潜在的に異なり且つ動的に変化する状態にある。ネットワーク管理者は或るデバイスに或る演算を実行してほしいが、どのデバイスがそれであるかを知らない。
この設定では、アドバイス・リーダー・プログラム241を有することが役立ち、当該プログラムはアドバイザリ242を獲得、再検査するが、関連性243が決定すると、示された解決オペレータ244を自動的に適用する。これはネットワーク管理者が、多くのマシンを対象とするがどのマシンがそれらであるかは事前には分からない一般的なアドバイザリを書くことを可能にする。解決または通信ログ245がフィードバック・パス246を経由してメール・バックされることがある。
この機能が有用であるシナリオの例は下記を含んでいる:
・セキュリティー設定が、管理者により定義された所定の標準にあっていない全マシンをターゲットにする。必要な設定をそのようなマシン全てにやり直す。
・所定のファイルのコピーを有するすべてのマシンをターゲットする。このようなマシンでは、該ファイルを更新されたバージョンに交換する。
・ローカルディスク上に、所定量よりも少ないフリースペースをもつ全てのマシンをターゲットとする。そのようなマシンに対して、tmp値を構文解析する。
テクニカル・サポート・アプリケーションの外側での例を含む、別の例も提供される。例えば、事務用機器がコンピューテーショナル・デバイスである場合の設定において、ネットワーク管理は資産及びその使用の保守と監視に関するタスクを含む。
このバリエーションの現在理解されている最良の実装では、本発明へのいくつかの変更例もある。
・アドバイス・リーダーは、ユーザ・インターフェース・コンポーネントを有さないフェイスレス・アプリケーションとして実装される。
・アドバイス・リーダーは典型的には、通常の署名モデルの代わりのメッセージング・メカニズムにより、例えばe−メール又は別の拡散メカニズムにより、アドバイザリを受け取る。
・メッセージ・フォーマットは、人間が解釈可能なコンテンツを含まない。
・メッセージ・フォーマットは、スクリプトまたは実行可能なバイナリといったソフトウェア・ツールまたはURLまたはファイルシステム・パスネームといったソフトウェア・ツールへの参照を含むメッセージ・コンポーネントを含み、所定の条件が関連する場合に自動的に呼び出される機能性を提供する。
このバリエーションには下記機能が含まれうる。
・セキュリティー機能。アドバイス・リーダーは、強制的な特権を発揮することを試みるアドバイス・サイトのアイデンティティを保証する認証機能を含む。
・双方向通信機能。Mandated−Action:メッセージ・ラインにより示されるとおり、アドバイス・オーサーが要求する場合には、アドバイス・リーダーはアドバイス・オーサーに通信を返す能力を含む。
【0573】
マスター/スレーブ構成
本発明の説明において、アドバイスが、管理的役割を果たして彼の任意で適切に読み及び振舞うコンシューマに簡便性として提供されるものとする。本明細書においては、当該コンシューマは、パーソナル・コンピュータおよびその環境のマネージャであるものとする。
【0574】
前述の基本通信モデルが、コンピューテーショナル・デバイスの大きな集団のマネージャのニーズを反映するように有用に改造されうるところの設定がある。そのような設定の例(図25)としては、ネットワーク管理者250が通信するコンピューテーショナル・デバイス251〜253の大きなネットワークを管理し、各デバイスは潜在的に異なり且つ動的に変化する状態にある。ネットワーク管理者は、マスター・リーダー254として機能するアドバイス・リーダーを欲している(これにおいて、彼が該マスター・ユーザ・インタフェースにおいて見る各エントリーは、多くのマシン255、256についてのアドバイスの関連状態を同時にサマライズする)。これが、当該マネージャがオーバー・ビュ257、258すること、及び、多くのマシンについて認証するまたは拒絶することについての決定をすぐに行なうことを許す。
【0575】
この設定において、ネットワーク管理者のワークステーションは、マスター・マシンであり、且つ、彼が管理するコンピューテーショナル・デバイスはスレーブ・マシンである。このマスター・マシンにおいて動作するマスター・アドバイス・リーダー・プログラムを含んでいることが非常に望ましく、これはアドバイザリを獲得し、そして次に、該スレーブ・マシンと通信し、各々はスレーブ関連性評価器およびスレーブ・アクション・インプリメンタを動作し、及び対話の結果を要約する。これらのスレーブ関連性評価器は、マスター・アドバイス・リーダーからのメッセージを受け取る。メッセージは、ラッパー・インフォメーションと個別の関連性節とを含んでいる。スレーブは、それらのマシンにより規定される環境における関連性節を評価して、及び、マスターへと得られた結果を通信する。マスター・リーダーは、その後得られた結果を検討し、スペシャル・マスター・ユーザ・インタフェースに従って、ネットワーク管理者へとマスター関連性メッセージのサマリーを提示する。いかなるスレーブ・マシンについても関連付けられた関連性節が真であると考えられる場合には、メッセージはマスターに関連すると考えられる。当該ネットワーク管理者は該マスター関連性メッセージを検討し、及び、それらのいくつかに関連付けられた提案されたアクションを承認しうる。彼がそうする場合は、該マスター・リーダーは、関連結果が得られたスレーブ・マシンについて、該スレーブ・アクション評価器と通信し、当該アドバイザリの該推奨されたアクション部分を送り、及び、該アクションがとられるべきであることを示す。このようにコンタクトされた各スレーブ・アクション評価器は、そのマシンにより提供される環境内で該示されたソリューションを適用する。
【0576】
この設定においては、ネットワーク管理者はアドバイスすることに同意し、及び、該スレーブ・マシンの全ユーザに代わって該アドバイス処理を管理する役割を果たす。アドバイスの一部(普通の発明下に関連する)がユーザに或るソフトウェアがそのユーザのマシン上で更新されるべきであると伝えてきた場合、該ネットワーク上のいくつかのマシンが更新を有するときに、同じアドバイスがネットワーク管理者に与えられ、そして、それは、そのような全てのマシン上の対応するソフトウェアが更新されるべきであることを効果的に提案する。
【0577】
このバリエーションの現在理解される最良の実証において、通常の発明モデルに幾つかの変更が加えられている:
・スレーブ関連性評価器及びスレーブ・アクション・インプルメンタは、ユーザ・インターフェース・コンポーネントを有さないフェイスレス・アプリケーションとして実装される。
・スレーブ関連性評価器及びスレーブ・アクション・インプルメンタは典型的には、通常の署名モデルに代わるメッセージング・メカニズムにより、例えばEメール又は他の拡散メカニズムにより、アドバイザリを受け取る。
・マスター・リーダーとスレーブ関連性評価器との間の通信の為のメッセージ・フォーマットは人間に解釈可能なコンテンツを省略する。
・マスター・リーダーとスレーブ・アクション・インプルメンタとの間の通信の為のメッセージ・フォーマットは、スクリプトまたは実行可能なバイナリといったソフトウェア・ツールまたはURLまたはファイルシステム・パスネームといったソフトウェア・ツールへの参照を含むメッセージ構成要素を含み、所定の条件が関連する場合に自動的に呼び出される機能性を提供する。
【0578】
加えて、特定のバリエーションが同様に実行されうる。スレーブ・アドイバイス評価器及びスレーブ・アクション・インプルメンタは、強制的な特権を発揮することを試みるマスターの個人情報を保証する為の暗号化承認機構を含む。これらは以下を含む:
・マシン・リスト・ディスプレイ。或るアドバイザリが関連するすべてのマシンのリストを表示する。該マシンの他の特徴を含むことによりこのリストをデコレートする。
・マシン・リスト・フィルタリング。関連マシンのリストに選択メカニズムを適用し、該推奨されたアクションを該関連グループ内の選択された下位グループのマシンにだけ適用することを許す。マシンのリストとあらかじめ定義したリスト(例えば或るオペレーショナル・ディビジョンにおけるマシンのリスト、あるロケーションにおけるマシンのリスト、又はいくつかの他のアドバイザリにおける関連として生じるマシンのリストなど)との間の交差(intersect)する能力は特に有用である。マシンのリストが関連マシンを超えて拡張されることを許すことも重要であり、マシンの他のリスト、例えば予め規定されたリスト、または他のアドバイザリについて関連するマシンのリストによる、手による又は連鎖による両方の編集を許す。
【0579】
この説明した論理構造は、異なったコンテキストの集合における関連性について評価されたアドバイザリの単一ボディについてもものであり、これらの異なったコンテキストにおける結果は、単一のマスター・ユーザ・インタフェースにおいて一緒に収集される。この論理構造は他の設定で意味を持つ。上記で議論された薬剤相互作用の例において、薬剤師が管理者であり、彼が薬品製造者から受け取ったアドバイザリのボディは、多くの異なるコンテキストにおいて適用されるボディであり、彼のカスタマ・データベースのそれぞれは、アドバイザリの解釈のためのユニークなコンテキストを提供する。ここで、該コンテキストは個々のマシンのものではなく、データベース中の個々のレコードのものである。マスター・ユーザ・インタフェースは本発明の他のバリエーションにとっての基本であり、すなわち、専門家したデータベース・インスペクターによって動作し、該マスター・アドバイス・リーダーは、あるアドバイザリが関連する個々のアドバイザ入りについての全患者のリストを得る。ユーザ・インタフェースは薬剤師に対してマスター関連の情報のみ、すなわち該データベース中のいくつかの患者について関連するアドバイザリ、を表示する。そして、薬剤師は関連するアドバイザリを見、そして、関連する患者のリストを調査する。
【0580】
本発明が好ましい実施態様を参照して本明細書内で説明されたが、当業者は、本発明の趣旨と範囲とから逸脱することなく、本明細書内に示されたものが別の適用に置き換えられることを容易に理解するであろう。したがって、本発明は以下に含まれる請求項にのみ制限されるものである。
【図面の簡単な説明】
【図1】
本発明に従うアドバイザリとコンシューマとの突き合わせプロセスを示すブロック図である。
【図2】
本発明に従うアドバイザ視点を示すブロック図である。
【図3】
本発明に従うコンシューマ視点を示すブロック図である。
【図4】
本発明に従う技術支援アプリケーションを示す流れ図である。
【図5】
本発明に従うアドバイス・サイトを示すブロック図である。
【図6】
本発明に従うアドバイス・リーダーのブロック図である。
【図7】
本発明に従う関連性通知に対するコンシューマ応答を示すブロック図である。
【図8】
本発明に従うアドバイザリを示すデータ構造である。
【図9】
本発明に従う関連性評価プロセスを示すブロック図である。
【図10】
本発明に従う式木生成を示す流れ図である。
【図11】
本発明に従う名付けられたプロパティ方法ディスパッチを示すブロック図である。
【図12】
本発明に従うオブジェクト評価モデルを示す流れ図である。
【図13】
本発明に従うオブジェクト階層を示す流れ図である。
【図14】
本発明に従うオブジェクト階層の新しい構成要素を示す流れ図である。
【図15】
本発明に従うインスペクター・ライブラリのコンテンツを示すデータ構造である。
【図16】
本発明に従う状況アドバイスを示すブロック図である。
【図17】
本発明に従うシミュレートされた条件を示すブロック図である。
【図18】
本発明に従う商品市場を示すブロック図である。
【図19】
本発明に従う関連性・適応ドキュメントを示す流れ図である。
【図20】
本発明に従う調査票処理を示す流れ図である。
【図21】
本発明に従う強制フィードバック変換を示す流れ図である。
【図22】
本発明に従うコンシューマフィードバック変換を示す流れ図である。
【図23】
本発明に従う匿名サーバによるマスクされた双方向通信を示す流れ図である。
【図24】
本発明に従うさらなる強制フィードバック変換を示す流れ図である。
【図25】
本発明に従う関連性呼出し除去を示すブロック図である。
[Document Name] Statement
Name of invention CalculatedRelationMethod and apparatus for sex messages
[Claims]
[Claim 1]
A communication system comprising:
An advice provider terminal that broadcasts information over a communication medium, wherein the information includes at least an electronic document in the form of an advisory that conveys advice shared with one or more consumers; The advice-provider terminal refers to the characteristics of the advisory consumer used to determine the relevance of the advisory to the advice-consumer terminal, to which viewers the advisory may be associated And the possible relevance of the advisory to the advice consumer terminal is a characteristic of the advice consumer terminal,Or an advice provider terminal that is based on any of the characteristics of the local environment related to the advice consumer terminal;
An advice consumer terminal for collecting the advisory from the communication medium; and
Related to the advice consumer terminal to automatically determine the relevance of the advisoryadvice·The determination of the relevance of the advisory to the consumer terminal is made up of consumer hardware attributes, consumer configuration attributes, consumer database attributes, consumer environment attributes, calculated consumer attributes, remote attributes, time It is executed based on a combination of conditions including any of lineness, personal attributes, randomization, and advice attributes, Said adviceWith leader
Including
The information is determined according to a predetermined relevance criterion.RelationThen, only if determined by the leader, the advice consumer terminal processes the advisory, and
Providing relevant information to the advice consumer terminal without revealing that the advice consumer is interested in information from the advice provider or that the information is related to the advice consumer; Including means to preserve anonymity, privacy, and security,
AboveCommunications system.
[Claim 2]
A communication method, the communication method comprising:
An advice provider terminal preparing a message including an electronic document in the form of an advisory that conveys advice shared with one or more consumers;
Viewers to which the advisory may be associated by the advice provider terminal referring to the characteristics of the advice consumer used to determine the relevance of the advisory to the advice consumer terminal Is a step of identifying a viewer including the advisory consumer terminal, the possible relevance of the advisory to a characteristic of the advice consumer terminal,Or based on any of the characteristics of the local environment related to the advice consumer terminal, IdentifySteps,
The advice provider terminal randomly broadcasts the message to potential advice consumer terminals over a network;
The advice consumer terminal collecting the advisory;
Relevant to the advice consumer terminal to automatically determine whether the advisory is relevant to the advice consumeradvice·Determining the relevancy of the advisor using a reader, wherein the determination of the relevance of the advisory to the consumer terminal includes consumer hardware attributes, consumer configuration attributes, consumer database attributes, A step that is performed based on a combination of conditions including any of consumer environment attributes, calculated consumer attributes, remote attributes, timeliness, personal attributes, randomization, advice attributes;
The information is determined according to a predetermined relevance criterion.RelationThen, only when judged by the leader, the advice-consumer terminal processes the advisory and
Including
The advice-consumer terminal is not required to clarify various attributes of the advice-consumer terminal including the identity or hardware attribute of the advice-consumer terminal to the advice-provider terminal. Broadcast to the advice consumer terminal, and the identity or various attributes are kept private by the one or more consumers who anonymously subscribe to the advice provider terminal.Ru,
AboveCommunication method.
[Claim 3]
In a system including a computer device connected to a communication network, a communication device for linking an information consumer terminal and an information provider terminal,
Advice shared with one or more consumers,
Carry the adviceDigital・ Document and
An advice provider terminal for broadcasting the advice in the form of an advisory, wherein the advice provider terminal is used to determine the relevance of the advisory to an advice consumer terminal By referring to the characteristics of the advice consumer, the audience that the advisory may be related to is identified, and the possible relevance of the advisory to the advice consumer terminal is the advice・ Consumer terminal characteristics,Or an advice provider terminal that is based on any of the characteristics of the local environment related to the advice consumer terminal;
An advice consumer terminal for sending a request to collect the advisory and receiving the advisory;
Including
The advisory is broadcast from the advice provider terminal to the advice consumer terminal via the communication network; and
Related to the advice consumer terminal to automatically determine the relevance of the advisoryadvice·The determination of the relevance of the advisory to the consumer terminal is made up of consumer hardware attributes, consumer configuration attributes, consumer database attributes, consumer environment attributes, calculated consumer attributes, remote attributes, time It is executed based on a combination of conditions including any of lineness, personal attributes, randomization, and advice attributes, Said adviceWith the leader,
The advisory consumer terminal is automatically matched to the advisory consumer terminal by requiring the advisory and the advisory consumer terminal related to the advisory to be automatically matched without being required to specify the identity of the advisory consumer terminal. A communication protocol for relaying, wherein the identity pro- vides a request to collect the advisory.KisiiKept private by sending to the server,
The identity is kept private by the one or more consumers who anonymously subscribe to the advice provider.Ru,
AboveCommunication device.
[Claim 4]
The advisory is
A descriptive terminology that allows the advice-consumer terminal to understand why the advisory is relevant to the advisory and the purpose and effect of the action desired for the advice-consumer terminalComponentHadDigital・ Claims including documents1 to3Any one ofThe communication apparatus as described in.
[Claim 5]
The advice leader is
A collector for collecting advisories to which the consumer terminal applies,
An unwrapper that interprets the advisory;
A module for determining the relevance of the advisory either continuously or at scheduled intervals or by user manual control;
A user interface to receive relevant advisories;
A display management system that displays relevant advisories for the inspection by the advice consumer terminal
Including claims1 to3Any one ofThe communication apparatus as described in.
[Claim 6]
The advisory is
Wrapper for packaging information into the advisory for transfer and subsequent decodingComponent(wrappercomponent)When,
Of the advice contained in the broadcastAuthorto identify (author)Sender line component(from line component),
Identify the advisory considerationssubjectlineComponent(subject line component),
For identifying conditions under the context of the advisoryRelationsexsection(relevance clause) and
Descriptive explanation of what conditions are relevant for the advice consumer terminal, why the advice consumer terminal is considered and what action is requiredDocumentA message body to provide
An action button for giving the advice consumer terminal the ability to automatically invoke execution of the recommended action;
Including
DigitalThe document includes a broadcast message that does not include the intended recipient or list of recipients3The communication system according to 1.
[Claim 7]
The message body further includes:
Attached to the message to ensure its integrity and authenticityDigitalClaims including authentication features6The communication system according to 1.
[Claim 8]
further,
The one or more according to criteria including privacy, security and convenienceDigitalClaims that contain information that ranks information related to the document6The communication system according to 1.
DETAILED DESCRIPTION OF THE INVENTION
[0001]
(Technical field)
The present invention relates to a new communication process using a computer and associated communication infrastructure. More specifically, the present invention was calculatedRelationThe present invention relates to a method and apparatus for relevance messages.
[0002]
(Conventional technology)
The purpose of the communication process is to relay information between a pair of actors consisting of information providers and information consumers for the convenience of the following description. Below is a brief description of each party.
[0003]
Information provider relationships
Information providers know part (or piece) of information and corresponding situations where some consumers find they are interested, useful, or valuable . For example, some of these information may relate to issues that are important to solve by consumers with specific attributes, or to opportunities that interest consumers with these specific attributes. In these particular situations, the provider wishes to distribute information to these consumers.
[0004]
In general, an information provider can know hundreds or millions of states that it can provide information for. The audience for these states can include hundreds or millions of consumers.
[0005]
A particularly interesting situation is when you want to direct some of the information that is typical only to consumers with a very specific environment combination. Some typical information is typically consumer-basedasThis is interesting for only a part, but thisasEven a part will have many consumers.
[0006]
A challenging but extremely important case is when a condition for the applicability of some information requires a large amount of detailed information about the consumer, his relationship and affiliation, or knowing his properties. Occurs when inspecting. This information can be considered very sensitive for consumers who do not want to be involved in the process of requiring information to be disclosed to the provider. Only the consumer has access to the information necessary to decide to apply the information to the consumer, and they either make an effort to make their own decisions or determine their behaviorOrSince it is unwilling to give other consumers access to the sensitive information needed to do so, it seems impossible to target information to consumers.
[0007]
Information consumer relationships
Consumers are individuals or organizations that know information providers who have information that provides them with potential benefits. In fact, consumers may know dozens or hundreds of providers. Typically, at any point in time, for a consumer, the information provider providesasOnly a portion is potentially important. Consumers do not want to scrutinize all of the information available from information providers. He would prefer to see a subset of information relevant to that consumer.
[0008]
Typically, the information provided by a provider changes over time and the state experienced by a consumer changes over time. A consumer would not like to have to keep track of changes in his own state and the state of the information provider's offering. He would also not like having to remember some of the information that was published at some point before it could suddenly be applied.
[0009]
Consumers are now able to apply information because of changes in the consumer's situation, due to changes in information provider offerings, or because they included time considerations where information applicability conditions became applicable Sometimes it would be preferable to use a procedure that automatically detects its presence. Consumer, hispersonal informationOr you may not like the provider to know information about his hobbies, preferences, and property. Rather, consumers will prefer to receive the information in a form that allows it to be carefully considered before using it.
[0010]
The consumer would also prefer to have a way to notify himself about known problems with the information provider or with some piece of information before using the information. Typically, a consumer would prefer to be inherently automatic, if the decision to use a piece of information is made, without struggling to apply that information. Consumers will prefer to be isolated from the prediction of damage caused by inaccurate information.
[0011]
Therefore, it is advantageous to provide a communication technology that addresses each of the above-described relationships for both information providers and information consumers.
[0012]
(Summary of Invention)
The invention disclosed below enables a collection of computers and associated communication infrastructure to provide new communication processes. This process allows information providers to broadcast information to a population of information consumers. Information is accurate about that informationConstantCan be targeted to consumers with formulated requests. For example, under other protocols, the targeting requires each potential recipient to reveal sensitive information, or the targeting requires each potential recipient to be a consumer computer, its contents(content)This goal is required to reveal information that is available only after a large amount of computation has been performed using data available only with detailed knowledge of the local environment. Can be based on inaccessible information.
[0013]
Targeting also includes a time element. The information can make the consumer aware of the exact time when it became applicable (which occurs as soon as the message is received, but may have occurred long after the message arrives). This is another feature that is inaccessible under other communication protocols where information distribution time and consumer notification time are closely linked.
[0014]
This communication process can operate without intruding consumers who do not present precisely specified requests for information, and can operate without compromising the security or privacy of the consumers involved. it can. For example, in one embodiment, an information provider can provide information about the individual receiving this information.personal information(identity)Or do not learn attributes.
[0015]
This process is an automated technique for modern computers.ArtEnables efficient solutions to various problems in modern life, including support. TrickArtIn supporting applications, according to the disclosed invention, a provider can accurately reach a specific computer in a large consumer population that represents a specific combination of hardware, software, system settings, data, and local environment. And to provide appropriate remedies to computer users to correct problems known to affect the computer in these situations.
[0016]
The presently preferred embodiment of the present invention is a technique.ArtSpecially tuned to address consumer and provider relationships in supporting applications. Many other application areas of interest and embodiments of the present invention are also described below.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
This particular embodiment of the invention is described below.
Actor Author Advisor, referred to below as an advice provider(Producer Advisory)(Author advisories) are specially configured that can include:Digital· Document:
(1) Human interpretable, such as text and multimediacontent;
(2) Computer interpretable, such as executable programs and datacontent;as well as
(3)RelationAn expression in a special computer language called sex language.
[0018]
RelationSex language, system configuration, file system·content,AssociatedDescribes the exact conditions under which a given advisory can be associated with a consumer by referencing properties of the consumer computer's environment that interpret messages such as peripheral or remotely accessible data. Interpretable by people in the advisorycontentIsRelationDescribe the conditions that triggered gender decisions and advocate the purpose of actions that can respond to those conditions (can range from installing software to changing system settings to purchasing information or software) it can. Computer interpretablecontentMay include software that performs certain calculations or that causes some change in the system environment.
[0019]
Advisories are published / published through a wide area network like the Internet.SubscribeCommunicated by other processes. Advisories are placed at known locations (hereinafter referred to as advice sites) by their authors. An application called an advice reader that runs on the advice consumer's computer periodically obtains advisories from an advice server running on the advice site.
[0020]
The advice leader processes the message obtained in this way,RelationAutomatically interpret sex clauses. They determine whether a given message is related to the environment defined by the consumer computer and associated device. The user thenRelationThe user is notified of these messages andRelationYou can read the advisory to call the recommended action.
[0021]
RelationSex language sectionMethodOn dispatchParsingBy,RelationSex assessment is performed. These sections call specific inspectors, which inspect specific properties of the computer, its configuration, its file system, or other interestComponentCan be returned. actually,RelationThe list of environment properties that can be referenced in the sex language and can be examined by the advice reader is a list of inspector libraries installed at runtime.contentDetermined by.
[0022]
The existence of a standard inspector library gives the advice provider a rich vocabulary for describing the state of the consumer computer and its environment. In one embodiment, the collection of inspector libraries can be extended dynamically by an advice provider.
[0023]
The advice reader operates continuously in automatic mode, collecting advice from many advice providers distributed across public networks such as the Internet, and when that happensRelationDiagnose sex.
[0024]
Advice leaders who follow the advice collection protocol, referred to below as the Anonymous Exhaustive update protocol,RelationIt can operate to completely protect the privacy of the computer owner information obtained from sex determination, i.e. information obtained from the consumer computer, without leaking to the server. Information on the consumer computer remains on the consumer computer unless the consumer approves the distribution.
[0025]
Below are very different applications, very different message formats, very different collection protocols, very different security and privacy attributes, certain messagesRelationDetails of many variants of this particular embodiment, including very different ways of describing consumers that can be made and variants with very different trust relationships between consumers and providers (eg, master-slave relationships). Disclose. The disclosed invention has been shown to be effective embodiments in all these settings.
[0026]
(Embodiment)
The present invention implements a communication process that systematically solves the problem of linking information providers to information consumers. The present invention provides a system that relies on the use of computing devices connected by a communication network. In practice, these devices range from traditional large-scale computers to embedded computing devices in ambient environments, including consumer applications such as personal computers, handheld personal information managers, remote controls and smart TVs, or transportation. It can range to other common computationally dense environments such as vehicles. Communication mechanisms can include modems or other wired media using the Internet or other protocols, or wireless communications, and can include physical distribution of media. In any particular case, for purposes of explanation, the computing device will be referred to as a computer and the communications infrastructure as a network. Typical examples of such infrastructure include the Internet, an intranet (private computer network), and a large public computer network that hosts the World Wide Web and related services.
[0027]
The architecture of the present invention is best understood if it employs a specific glossary that invokes examples that focus on the communication problems described above. Hereinafter, the specific unit of information to be shared is referred to as a part of “advice” (see FIG. 1). Special carrying adviceDigital・ Documents are called “advisory”. An “advice provider” 10 is an organization or an individual that provides information in the form of advisories 12a-12d. A provider is represented by a server computer in the computer's communication network. An “advice consumer” 14a-14c is an organization or individual that receives information in the form of an advisory. A consumer is represented by a computer called a consumer computer in the computer's communication network.
[0028]
Think in specific terms, and the advice provider is actually a large organization running a large server computer, and the advice consumer is actually a single personal computer, smart TV, personal information manager, or Assuming it is another personal computing device, it is also useful to assume that the network of computers can communicate according to a protocol similar to the TCP / IP protocol currently used by the Internet. In fact, many changes can be expected. For example, an advice provider can be an individual represented by a personal computer, an advice consumer can be a company represented by a large-scale computing engine, or other communication processes underlying the present invention. It can also be realized using other protocols operating on the physical communication means.
[0029]
This glossary can be used to describe the main purpose of the present invention. According to the present invention, an advisory can be relayed from an advice provider to an advice consumer. This communication protocol allows advisories and these advisories to beRelationTargeting with a narrow focus can be achieved by automatically matching consumers.
[0030]
RelationSex determination (see FIG. 2) is accomplished by an application program called an “advice reader” 20 that runs on the consumer computer. Advice leaders are based on a combination of the following potentially complex conditions:RelationAutomatically evaluate gender
Hardware attributes: these are, for example, the type of computer performing the evaluation,
Type of hardware configuration 21, capacity and use of hardware,AssociatedPeripheral device type and peripheral device attributes.
Configuration attributes: These are, for example, setting values for variables defined in the system configuration 22, the type of software application installed, the software version number and other attributes, and the software installation 27 There are other details.
Database attributes: These are, for example, file 23 and database attributes on the computer performing the evaluation, including existence, name, size, creation and modification date, version, andcontentCan be included.
Environment attributes: These are attributes that can be determined after querying the attached peripheral device, for example, to learn the state of the environment in which the computer is located. These attributes can include thermal, acoustic, light, map positioning, and other measurement device results.
• Calculated attributes: these are determined after appropriate calculations, for example by applying specific mathematical logic formulas, or specific calculation algorithms, based on knowledge of hardware, configuration, and database and environmental attributes It is an attribute that can be
Remote attributes 24: These are hardware, configuration, database, environment, and computed attributes that are made available by communicating with, for example, a consumer or other computer with his computer affinity.
Timeliness 25: These are, for example, the current time, orRelationThis attribute is based on the time elapsed since the key event, such as sex evaluation or advice collection.
Personal attributes: These can be inferred by analysis of, for example, hardware, system configuration, database attributes, environmental attributes, remote attributes, or one or more users or theirs by directly requesting information
Attributes relating to users of one or more computers that can be obtained from an agent.
Randomization 26: These are attributes that are obtained, for example, by applying a random number and pseudo-random number generator.
Advice attributes 27: These are attributes that describe, for example, the configuration of the present invention, the presence of some advisories in the pool of advice, or the type of advisory.
[0031]
In this way, whatever information is actually on the consumer computer or can be reached from the consumer computer, it is generally used toRelationGender can be determined. Information accessible in this way can be quite generic, ranging from personal data to professional work products to specific hardware device status. as a result,RelationThe target of sex determination can be determined in a very wide range.
[0032]
The advice leader 30 (see FIG. 3)RelationIt can work automatically to determine gender. It's only from a few advice sites 33a-33cRelationThe display of the advisory 32 to be displayed can be presented to the consumer.RelationDon't be bothered by the task of not reading advisories. In this way, the advisoryRelationAn automatic diagnosis 34 can be provided for any problem that can describe a sex clause.
[0033]
An advisory is an advisoryRelationA descriptive description of the reasons for the consumer and the purpose and effect of the recommended behavior for the consumerComponentCan includeDigital・ It is a document. theseDigital・ Documents are differentComponentAs such, an executable computer program or a link to an executable computer program can be included. In this way, the advisoryRelationAutomatic for any problem that could be diagnosed by a sex message and activated by a consumer directivesolutionCan be provided.
[0034]
In short, the present inventionIn anticipationSuggest situations where the advice provider identifies situations of interest to the consumer and provides advice on dealing with these situations.
[0035]
Computer technical support application
In order to make the above versatility more specific, a specific application area is described below (see FIG. 4) that can make this communication process a considerable utility.
[0036]
TrickArtIn supporting applications, the advice provider provides a computer-related product or service such as hardware, software, internet service, or data processing service. The advice provider has a potentially large and potentially widely distributed customer base (40). The advice provider knows, in part, from the user input (42), a problematic situation that can affect some of the computers belonging to the user (41). Advice providers can use these versions of these issues, including improper system settings, competing combinations of software applications, insufficient physical resources, corrupted files, and other similar phenomena Identify situations with a lot of For each problematic situation, the advice provider knows the exact combination of hardware, system configuration, database configuration, timeliness, and other attributes that can signal the situation. The advice provider should be accurate for each problematic situation that can include:solution(44).
• Suggest to users to change usage patterns.
-Suggest users to read the document.
・ Advocated to upgrade to a new software version.
・ Suggest to change system settings.
・solutionAdvocated to run a script to carry out.
• Advocate to download and run special applications to correct the situation.
[0037]
The advice provider creates an advisory (45) and then preferably tests this advisory (46)RelationIt can be made available to the user (47). In this way, the advice provider can efficiently reach the consumer population using the present invention. Providers package information about a particular situation as a formal advisory about that situation. thisDigital• Documents can include:
• An accurate formal language description of the conditions under which the situation occurs.
Descriptive information intended for consumers in a given situation. This information describes to these consumers the situation in which the consumer is currently located, the implications of that situation, and the provider that proposed the action to correct that situation. Or
・ AutosolutionOr give a responseDigital content.
[0038]
The advice provider issues an advisory over the Internet or an intranet through an advice server running at the provider's advice site (40). For example (see FIG. 5), the advice site can consist of directories of advice files 51a-51b and inspector files 52a-52b (discussed below). These advisories can communicate with the external world 54 via media such as the directory message server 55, HTTP server 56, and FTP server 57, or file server 58.
[0039]
An advice consumer is a user of an advice provider's products and services, knows the advice provider's advice site, and generally trusts the provider's organization and the advice it creates. An advice consumer has an advice reader application that can be used on his computer. An advice consumer orders his advice leader to subscribe to an advice site provided by an advice provider.
[0040]
The advice reader 20 (see FIG. 6) collects advisories that the user has subscribed to at scheduled intervals or under the user's manual control via the user interface 65. To the advisorySubscribeIs based at least in part on information in various user site definition files 68,SubscribeApplication is made using the administrator 67. Advisories are collected from the advice provider's advice sites 33a-33b using the collector 60. The leader then uses the unwrapper 61 to give an advisory.ParsingAnd add these advisories to the existing advisory body. The advisory can be provided to the reader via any of several sources including an alternative input stream 62. Advice leaderRelationUsing the sex assessment module 63, either an existing advisory or a new advisoryRelationDetermine sex. This decision can be made continuously, at scheduled intervals, or under user manual control.,Either. Advice leadersRelationA user interface 65 for receiving advisories and consumersRelationTo inspect the advisoryRelationA display and management system 66 for displaying advisories is included. In some embodiments of the present invention, the advisory uses a validation module 64 (described in detail below).DigitalAlso get an inspection.
[0041]
TypicalRelationAdvisories are reported to consumers as follows:
Your computer has a combination of hardware and software and settings. Computers with this combination are often reported with specific problems. Our companysolutionHave thissolutionWill change your computer settings. If you solve this
Accepting the law will solve your problem. thissolutionHas been rigorously tested prior to launch and we have worked hard to address this issue.
[0042]
Advise consumersRelationReview the advisory 100 (see FIG. 7) and act based on the advisory 110, for example, ignoring the advisory (111). If not, the user may ponder. This contemplation may include notifying himself further about the advisory or its author (112), notifying others of the advisory (113), or taking some other offline action (114). Yes, then he approves or rejects the approval, depending on the conclusion of the contemplation. If the consumer gives approval, automaticsolutionIs brought about. This can be software downloading (72), installation and execution (71), automatic electronic response (73), orDigitalIt can include a variety of activities including object purchases or orders (70).
[0043]
This particular application area shows how the present invention can be used to automatically diagnose and resolve computer problems. There are many other application areas of the present invention that can involve conducting commercial transactions or providing new forms of private communications rather than solving computer problems.
[0044]
Responsiveness to relationships
The present invention fully responds to the concerns described above.
[0045]
Provider relationship
Large-scale communication: Like other computer-mediated communication systems such as the World Wide Web, the present invention can reach a large number of consumers and carry large amounts of information messages to them at low cost.
[0046]
Automatic operation: Information reconciliation with consumers is done by eliminating the need for skilled person case-by-case intervention.
[0047]
Exclusive targeting: According to the present invention, information can flow accurately to the appropriate consumer. The provider has some of the adviceRelationThis can be guaranteed by carefully specifying the conditions to do.
[0048]
Targeting with detailed knowledge: Information targeting in the present invention focuses precisely on consumer attributes.because,The present invention requires disclosure of detailed knowledge to the providerWithoutBecause it has access to detailed knowledge of the internal details of the consumer computer stateIt is.In other protocols,This degree of targeting is not possible with other protocols.because,Some of the informationRelationThis information needs to be disclosed to the provider in order to decide whether or notIt is.
[0049]
Consumer relationship
The present invention satisfies the main consumer relationship described above.
[0050]
Automatic operation without attendant: The present invention is an automated messaging system that operates successfully with little consumer involvement. The advice leader regularly collects new advice from the advice site to which it subscribes. This process is completely automatic (manual intervention is possible). The advice database that resides on the consumer computer is an automated operation without the help of an advice reader.RelationIt is constantly evaluated for sex.
[0051]
Providing targeted information: In a typical mode of operation, the consumercontentSee only information about his exact attributes, including attributes derivable from, related peripherals, and partner computers.
[0052]
Providing information in a timely manner: In typical operating modes, some of the advice can be input to the consumer computer,RelationCan stay for an extended period of time until. Information is displayed when it becomes applicable, but not until it becomes applicable.
[0053]
Opportunity: Typically recommended by an advice leaderWasResolutionoperatorIs not automatically applied. Instead, advice leaders give consumers the opportunity to review diagnostics and recommendations and assess process reliability before taking action. There are three special aspects of the contemplation process available in the present invention.
Disclosure of potential risks: Utilizing known user interface methods such as HTML displays with hypertext links, the present invention presents any potential risks when following certain recommended courses of operation The advice provider can fully notify the consumer.
・ Disclosure of consumer complaints: Consumers were advocatedsolutionBefore accepting, the means to explain what privacy and security risks are known and anticipated by a particular advisory and / or advice provider (such as the Better Advice Bureau) An advisory mechanism to notify them via
Correction of known defects: According to the present invention, advice providers can withdraw their own defect advice. An example of this is the UrgentAdviceNet mechanism (discussed below) for rapidly distributing advisories to the population of the present invention.
[0054]
Automatedsolution: Typically, the advice provider creates an advisory, the advice leader provides it to the user, and the recommended solution after the user gives approvaloperatorIs automatically applied. Thus, the present invention was automated to the user's conditions under the user's guidance.solutionI will provide a.
[0055]
In summary, the present invention relates to consumers and highly specificRelationProvides a mechanism to effectively match advisories within a communication structure that responds to consumer relationships.
[0056]
Security and privacy technology: one-way membrane
The disclosed invention is calculatedRelationProvides a comprehensive provider for sexual messaging. This is a broad idea with many possible applications. In some settings, this type of messaging must be implemented with special attention to security and privacy relationships, i.e. with the one-way membrane 35 (Fig. 3). As a concrete exampleConsider the following technical assistance application (described above):
• Communication must be done through a public network such as the Internet.
An advice provider is a huge business or other relationship.
• Advice Consumers create a widely distributed group of professional users.
[0057]
In this setting, the consumer is as if the consumer's computer and itscontentThere is a special interest in processes that function as if they are familiar with. These concerns are legitimate because the Internet is widely known to be an anxious communication medium. That is, systems that interact with the Internet and systems that seem to function as if they are familiar with the user are believed to be able to violate privacy.
[0058]
The present invention addresses this problem by proposing a way for consumer computers to interact with the Internet and to protect consumer privacy. This mechanism does not need to be used for other settings. For example, the present invention has various applications in a private computer network commonly referred to as an intranet. In these settings, by physical control of the computer and associated communication infrastructure, andPerhapsConfidentiality and privacy will be guaranteed by contracts that impose obligations on parties within this process.
[0059]
The present invention is a critical setting for security and privacy.SubscribeAnd use a special protocol for collection. For the purposes of explanation, this setting is called Anonymous Thorough Update Protocol (AEUP). This interaction protocol is intended to allow information to be entered into a consumer computer in the form of an advisory, but if it is not the consumer that initiated the transport, information about that consumer will leave the consumer computer. There is no unidirectional film.
[0060]
The AEUP protocol is described as the default protocol of the present invention. The reason why this protocol provides privacy to consumers is described below. This document also describes many applications where consumers consider security and privacy less important. That is, a certain degree of security and privacy protection can be provided without using this protocol. See the description of alternative protocols such as the Anonymous Selective Update Protocol (ASUP) described below.
[0061]
The following is a comprehensive description of privacy and confidentiality relationships. The present invention addresses the following.
Consumer privacy relationships: The present invention fully respects consumer privacy relationships. In the embodiment that provides AEUP, consumers are theirpersonal informationOrRelationAny attribute to be checked during sex determination, orRelationNarrow down the goal without revealing any of the facts of gender itself
Benefit from advice.
Consumer driven: In typical operating modes, consumersSubscribeThe advice leader will not receive advice unless it starts. This protects consumers from unwanted communications.
・ Automatic privacy: Under AEUP, collecting advice from the site,RelationSex evaluation operation, andRelationThe operation of displaying the advice to the consumer is performed without having to disclose the consumer's data to the advice provider.
Breaking infringement: Some embodiments of the present invention include a mechanism (described below) that does not jeopardize privacy even with some unauthorized eavesdropping activity.
Consumer security relationships: The present invention fully respects consumer security relationships. In embodiments that provide AEUP, consumers can benefit from targeted advice without exposing themselves to safety threats from malicious sources.
・ ConsumersSubscribeStart: In a typical mode of operation, the consumerSubscribeThe advice leader will not receive advice unless it starts. For advice sitesSubscribeThis process implies that the consumer does not trust the provider so much. Thus, in typical operations, advice is received only from trusted sites.
Automatic harmlessness: Typically, the advisory gathering and evaluation process has no noticeable effect on the computer system. Which recommendationSolvedIs applied only after the user is notified and approved. Consumers using the present invention are simplyRelationJust read carefully the message you are doing, and you will not face a significant risk if you do not follow the recommended action.
• Disclosure of potential risks: By leveraging known user interface methods such as HTML displays with hypertext links, the present invention presents any potential risks according to a recommended course of operation. The advice provider can fully notify the consumer.
・ Disclosure of consumer complaints: Consumers were advocatedsolutionBefore accepting, the means to explain what privacy and security risks are known and anticipated by a particular advisory and / or advice provider (such as the Better Advice Bureau) An advisory mechanism to notify them via
Correction of known defects: According to the present invention, advice providers can withdraw their own defect advice. The present invention allows other people to review the advice provider's defect advice.
・ Automatedsolution: Typically, the advice provider creates an advisory, the advice leader provides it to the user system, and the recommended solution after the user gives approvaloperatorIs automatically applied.
[0062]
As described above, the present invention is highly specific to consumers.RelationProvide a mechanism to efficiently match advisories within the communication structure that respond to consumer relationships.
[0063]
Layer of the present invention
In this specification, it was calculated from many points of view, from one end of the general communication process to the other end of a set of specific protocols implemented by Universe Communications, Inc., Berkeley, California.RelationExplain sex messaging. As described below, it is convenient to classify the present invention into several layers.
[0064]
RelationSexual guidance messaging: The generic communication process used by the present invention has five elements (see FIG. 8).
・RelationGender 80: Consumer computer status, itscontentOr an environmental statement. These can be automatically evaluated by comparing this assertion with the actual state of the consumer computer. Typically,RelationSexuality includes advisorycontentIs preceded by a subject line 82 which gives a summary description.
·RelationsexMessage 81: Related to sectionAttachedOne or more messages that are appropriate for the consumerCut offThe length is determined at least in part by clause evaluation.
Collector 60 (see FIG. 6): from various locations into the consumer computer, Perhaps by regular synchronizationInflowRelationApplication responsible for gender.
Watcher 63 (see FIG. 6):RelationHave the ability to evaluate sexes, i.e. by comparing the environment of the consumer computer itself with the actual environmental state, and examining the properties of the consumer computer and its environmentRelationAn application that asserts about the environment of the consumer computer itself by checking whether it is approaching sex or away.
·notificationmeans65, 66 (see FIG. 6): evaluatedRelationAn application that has the ability to display a message to the user under at least partial guidance of the sexuality.
[0065]
The main difference between the present invention and other targeted information providers is that the present invention provides a detailed tool for very highly defined goals, whereas other for targeting information The protocol is that they do not routinely access the state of the consumer's environment and cannot be matched.
[0066]
RelationSex-protected messaging is not as important as this five-part model. For example, in one embodiment, the five-part model runs on a computer network in a secure network such as a corporate intranet. In another embodiment, the five-part model runs on a public computer network such as the Internet. Some relationships that affect public settings (eg, security and privacy) can make the private settings completely irrelevant if these relationships are addressed by the physical control of the network. In any setting,RelationThe basic five-part model of sex-protected messaging makes a valuable contribution to connecting providers and consumers.
[0067]
It is important to note that this five-part model has an embodiment where these five parts are not directly apparent. Many externally different to achieve this basic structureThe methodA potential embodiment that makes it clear that can exist is described below. For example,RelationSexuality and associationsexMessages can be packaged together in the same file and communicated simultaneously. In different embodiments,RelationMessages that are protected in nature can be communicated in two stages. That is, the first stageRelationSend the sexuality, the second part, if the first partRelationSent only when the consumer computer asks the provider for the second part. Conceptually, the same useful effect can be obtained using either of these two messaging protocols. Both methods are embodiments of the present invention.
[0068]
Protect confidentiality and privacyRelationGender: Since public networks such as the Internet are extremely important, a five-part model embodiment that also addresses basic privacy and security concerns is extremely important. Mechanisms that extend the basic five-part model to become secure and private systems over public networks (eg, through AEUP, ASUP, or substantially equivalent protocols) are important to the disclosed invention. It is an embodiment. This was calculated for many consumersRelationPotentially useful in accepting sex messaging.
[0069]
Preferred embodiment of the present invention: The presently preferred embodiment of the present invention is a different dialogue carefully designed to meet the objectives underlying this system.ComponentConsisting of a huge gathering. Many subsystems areArtIt shows the potential of the present invention in supporting applications. Those skilled in the art will appreciate that there are many other applications that the present invention can provide.
[0070]
DeformationImplementation of: A long series of different application areas was tested and carefully examined, and reached a specific embodiment. This specification describes in considerable detail a number of alternative embodiments that modify the basic operation of the central embodiment for other market areas or other needs. For example, in some settings, low communication bandwidth is important, and privacy is not important. Modifications to such settings are described below.
[0071]
Components of the present invention
less than,Disclosure bookPresently the best mode to realize the inventionThe main components currently considered to beexplain.In this implementationCommunicating via standard Internet technology, both the advice provider and the advice consumer are computers connected to a standard networkDepends onAnd
[0072]
Advice provider component
Below isComponentList of names, eachComponentA brief description of will be given in a subsequent subsection.
・ Advise site,
・ Advisory,
・ Site signature,
・ Site descriptionFile,
・ Inspector library file,
・ Auxiliary file.
[0073]
These generalComponentCan be implemented in many ways, but based on Internet communication protocols, it is easiest to describe their shape and function, which is now understood as the best mode. Those skilled in the art will appreciate that this is not the only possible embodiment.
[0074]
Advice site
This is a standard location on the Internet, such as a URL-addressable directory on a server computer combined with server software that responds to some TCP / IP requests for information (see FIG. 5). is there.
[0075]
The site directory may contain a number of files including advisories, advisory digests, and inspector libraries.
[0076]
Related to serverAttachedThe software can perform the functions of an HTTP server, an FTP server, or a file server, thereby providing access to files stored in the directory using known communication protocols. Related to serverAttachedThe software also performs specialized server functions that implement the communications protocol specific to the present invention.
[0077]
These protocols areMay include the following:
The site directory, including file name, size, and datecontentAbility to help with directory messages that describe
・ Files in the directorycontentAbility to help with summary messages that describe in abbreviated form,
-Ability to engage with security handshaking,
・ Ability to take on the challenge of advice leaders to verify certification of advice leaders,
• Ability to measure traffic through the site and calculate traffic level summaries.
[0078]
The function of the advice site server software is to handle some requests made by the advice reader running on the consumer computer. Advice leaders can request information about the site's directory, request advisory summaries, and individual advisorycontentCan be charged. Details of the transaction between the advice server and the advice leader will be described later.
[0079]
Advisory
The advisory in the advice site isDigital・ It is a file. Advisories typically have the followingComponentIt has some of.
・ FormalRelationWritten in sex language, computer attributes and / orcontentAnd / or used to describe its environmentRelationSex precondition.
RelationSee below for more information on sex language.
Can summarize the purpose of the message, describe the author, explain the precondition in human language, andsolutionCan be described in person's language, understandable by personComponent.
A computer that can potentially provide either software tools to solve the problem or Internet access to the software tools to solve the problem.Component. In the embodiment currently understood to be the best mode, the advisory is a specially formatted ASCII file built using the MIME Internet standard track specification described in RFC1521 (N. Borenstein, N. Freed, Multipurpose Internet Mail Extensions (MIME) Part One: See Mechanisms for Specifying and Describing the Format of Internet Message Bodies, Internet Standards Track RFC 1521 (1993)). This format is currently used for transporting Internet mail and includes a header that describes the message sender and its subject, andDigitalIncludes a mechanism for including signatures. MIME files are easy to transport over the Internet, and the Internet community uses known parsing algorithms toComponentEasily disassembled. Details of the advisory file format are described later (see also A Guide to Writing Advisories for Advice Net, Universe Communications, Inc., Berkeley, CA. (1998)).
[0080]
Authoring Advisory
Site signature
Related to the advice site isDigitalSignature mechanism (eg public key /secretOne of the standard signature mechanisms using key pairs). The signing mechanism can be used to sign the advisory in such a way that the advice reader can verify that the advisory was actually created by the advice provider.
[0081]
Site description file
A site description file (SDF) is a specially configured ASCII text file created by an advice provider. This describes the provider's advice site, and the consumerSubscribeTo serve as a basis for getting started. This file contains the site location (URL), site name, and siteDigitalSpecify site security characteristics, such as whether to reveal only signed advice. It was also intended for use by advice leadersSubscribeVarious process parameters (eg, recommended frequency of synchronization, andSubscribeWe also supply relationship types (free / paid). It can include text that can be interpreted by a person who indicates the purpose of the site.
[0082]
The SDF can also include a public key associated with the advice created by the site. This public key is required to verify the signature on the advice created by the site.
[0083]
The SDF can also be signed by a trusted authority to establish authentication of this site description file. For example, advisories.com or Better Advice Bureau can sign (see below).
[0084]
SDF is awarded by a trusted rating service to establish confidence in this site that values privacy and confidentiality, and the usefulness of adviceRatingBlocks can also be included. For example, refer to the description below.
[0085]
Inspector library
Inspector libraryRelationA library of dedicated executable code that can be accessed by advice readers for the purpose of extending the capabilities of sex languages. In fact, the Inspector Library has an advice siteRelationProvides a mechanism for specific extensions to sex languages.
[0086]
Auxiliary file
Of the advice site described above.contentPlays an important role in normal practice of the present invention. In one exemplary embodiment, there may be additional files in the advice site directory. In such embodiments, data and application files that essentially do not play a role in the acts of the present invention may be included in the advice site directory. These files are distributed as if they were other files at the advice site. According to this embodiment, an installer, an uninstaller, a shell script, JAVA, and a visual basic program, i.e., generally speaking, assistance that evaluates and follows the advice issued at the site Allows the distribution of data packages, applications, and other resources that can play the role of For example, these additional files are recommended as a database searched by the advice provider's own inspector library or by the advice provider.solutionCan serve as an application used to implement.
[0087]
Advice consumer component
The following is an advice consumer perspectiveComponentList of namesComponentA brief description of will be given in a subsequent subsection.
・ Advice leader,
・SubscribeDatabase,
・ Advice database,
User profiles,
·inspector,
・solutionWizard.
[0088]
An advice leader is an application that runs on a consumer computer. This is responsible for contacting the advice site and managing user interactions. The advice reader maintains a directory of files on the consumer computer. Within this directory are various files (described below) that were used / managed during the operation of the advice reader.
[0089]
The advice leader has a number of jobs listed below.
・SubscribeManagement,
・ Synchronization with advice site
Collection of advisory files,
・ Unwrap advisory messages,
・ Advice database management,
・RelationManagement of sex assessment,
・ Individual advisoryRelationSex assessment,
Invoking the inspector,
・RelationDisplay advisories to users.
This process is described in detail below.
[0090]
Subscription database
Advice leadersSubscribeMaintain a database of information and collectorsComponentEnables site synchronization scheduling and execution.SubscribeThe database contains advice site addresses; information and recommendations provided by the site description file of the advice site, such as the recommended frequency of synchronization; related to the advice siteDigitalInformation necessary to verify the signature; and information related to the user's experience with the advice site.
[0091]
Advice database
The advice leader maintains a database of advice received from various advice sites. These can be indexed according to the site where they are received by the system with which the advice is concerned, or according to other principles useful to consumers or authors.
[0092]
The advice leader can organize the advice into a pool of advice that shares a common standard for processing. An example of this principle is a pool of advice that is specifically targeted to the relationship of one user of a multi-user consumer computer.RelationIncludes a pool of advice scheduled for sex assessment only and a pool of advice scheduled to be evaluated at some time every night.
[0093]
User profile
The advice reader maintains one or more special files containing data obtained from interviews with the user, derived from his actions, or derived from computer properties or their environment. These data can describe the computer or its environment and can also describe user preferences, hobbies, requirements, capabilities, and possessions, and plans, including those that are unrelated to computer operation.
[0094]
This or these files can be encrypted. This, or these files, they are only relevant to a specific siteRelationIt can be organized by an advice site to describe hobbies, preferences, etc. accessed by gender queries.
[0095]
inspector
Inspector libraryRelationContains executable code that can be called by the advice reader as part of the sex assessment process. The inspector can examine consumer computer properties, storage, peripherals, environments, or remote affiliate computers. These details will be described later.
[0096]
Solution wizard
solutionWizard is automatedsolutionTo support the process. These are applications that can perform stereo-type functions that are often used to solve computer problems.
[0097]
Transaction overview
Described below is the Internet-based using the present inventiontransactionIs the basic model for.
[0098]
Subscription model
In the present invention, initiative to initiate a conversation is typically provided by the consumer. A consumer, for example, as part of installing new hardware or software products on his computer or as a result of publishing or sharing experiences with other consumers, and an advice provider and one or more associations Notice the existence of an advice site. After the consumer potentially informs himself about the type of advice provided on the site and its reliability,SubscribeMake a decision.SubscribeA consumer interacting with a portion of an advice leader, called administrator 67 (see FIG. 6), from a given advice siteSubscribeConfigure your advice leader to This is done either by supplying the advice site with a corresponding site description file 68, or a pointer pointing to such a file, or a pointer pointing to the site itself containing an instance of such a file. The consumer controls how often the advice from the site is collected after reviewing the recommended dialogue terms in the SDFSubscribeRelated toAttachedConfigure parameters.
[0099]
Gathering advice on using AEUP
SubscribedDuring the period, regularly or manually under user control, the advice leader initiates site synchronization. Of an advice leader called collectorComponentIs responsible for synchronizing the consumer site image with the current image of the advice site. These states can be different if the advice site has withdrawn the advice or has made a new write since the last synchronization. The collector verifies that there is a 1: 1 correspondence between the advisory at the advisory site and the advisory in the consumer machine. The collector opens a connection to the directory message server at the advice site. Optional security to verify advice reader and server authenticationhandshakeAfter that, the collector queries the server for directory messages. The collector examines the response and checks whether the site directory logger has changed since the previous sync. If not, you don't need to get any files from the advice site and you can end the session. If the directory ger has changed, or this time is the first synchronization, the collector initiates FTP and / or HTTP and / or file server access to the new file. The collector also deletes the advisory on the consumer computer that no longer matches the advisory on the server, thus terminating the synchronization of the consumer site image with the true site image.
[0100]
The protocol described above is the AEUP protocol described above. The collector can collect all of the files at the advice site, or all files that were not previously collected, anonymously or at any rate by the advice server. The intent is that the advice stored on the consumer machine at a given point in time is all advisories provided at the advice site at the time of the last synchronization (other than those that were specifically deleted by the user) ). Therefore, collection is not performed selectively. Instead, the collection is thorough, i.e. all parts of the advice are collected. The implications of this protocol and alternative protocols are described below.
[0101]
Advisory unpacking
As described below, an advisory file is a potentially complex hierarchical structure that can contain one or more messages. The advice leaderComponentUnpack all. StructuralComponentIsDigitalSigning methods can be used to verify these signatures during unpacking. After unpacking, the advisory is entered into the pool of all advice (old and new) and evaluated. In an exemplary embodiment, the present invention can suppress unsigned advisories or advisories that cannot verify signatures from being entered into the system.
[0102]
Relevance evaluation
As a separate issue from the collection, the pool of all advice that is evaluated is either continuously or a consumer-defined schedule, or an immediate user request, or some specified trigger event (see Figure 9). Can be processed. The advice leaderParsingAndRelationIdentify the clauses that determine gender. These sections are formalized as described below.RelationExpressed in sex language. Advice leadersExpression tree (also called an expression tree)Use generator 91 to turn clauses into basic subexpressionsParsing(Fig. 10), thenCeremony treeEvaluate each sub-expression of the tree using an evaluator. If the evaluation is successful and results in a “true” value, the messageRelation(93). Then dispatch・ Method94 is used to consume the advisory. dispatch・ Method94 includes a file system inspector that identifies appropriate directory and file name references 96 in various user volumes 97, 98, a registry inspector 99 that examines the operating system registry 120, and various system elements 122. An operating system 121 to be inspected, or a hardware device inspector 123 to inspect various system devices 124 may be included.
[0103]
inspector
Sub-expression evaluation is called the inspector (see Figure 11)The methodCarried out by. thisThe methodPerforms mathematical and logical calculations, executes computational algorithms, returns the results of system calls,contentAnd can query the device or remote computer. theseThe methodIs called an inspector because its frequent purpose is to determine the properties of the consumer computer, its configuration, or its storage device.contentThis is because it is inspected. It can be built in the inspector reader and can also be plugged in via a DLL or similar mechanism. Thus, object 130, property name 131, and / or string selector 132 may be dispatched.・ Method ・Dispatch according to the dispatch information contained in table 133・ Method ・Dispatched to the leader using module 134. Various inspectors 135, 136 are provided at the user location, each inspector has an inspector library 137, 139 and associatedThe method138 and 140 are included. Details of the inspector will be described later.
[0104]
User interface
Advice on items in the poolRelationAfter gender is determinedRelevanceItems can be entered and displayed in the list of items. This list can be displayed to the consumer according to a typical user interface model. The user interface includes the advisor's author, the date the advisory was acquired, and the advisoryRelationThe user can be informed about the date when, the subject of the advisory, and other attributes of the advisory message. User interface is descriptive of each advisorycontentCan be displayed to the user. Dependent on advisory, descriptivecontentCan include a simple text description or a more sophisticated multimedia description. Depends on the advisory, the description is advisedRelationSituation,RelationThe implications of gender, the recommended action or actions taken at this point, the expected effect of taking or not taking these actions, or other users or others using the proposed action Identify organizational experiences. The user is descriptivecontentConsiderPerhapsPerform additional research (eg, consider provider credibility or other users' opinions).
[0105]
Recommended response
RelationAs part of the advisory display, users are typically offered the possibility of actions that respond to the situation. Possible results include the following:
Consumer ignores information / proposals: Consumer scrutinizes the advisory and decides he does not want to follow it,contentIs ignored, and the advisory is deleted.
Consumers are notified: Consumers scrutinize advisories or other documents that they refer to and are important or interestedis thereLearn things.
Consumer is entertained: Consumer is an advisory or other document it references, or the multimedia it contains·contentOr the multimedia it references·contentYou can scrutinize and show a simulated presentation.
A consumer forwards information to another consumer: This can include friends, family, colleagues, or peers. Transfers can include offline transfers or electronic transfers such as email.
The consumer initiates communication with the provider and others: this can include mail, telephone, fax, or e-mail. This is also a techniqueArtParticipation in information exchange, including support, training, or market research, as well as participation in sales or other commercial dialogue.
・ Consumers participate online in timely events.
・ Consumerse-commerce (electronic commerce)Buy an object by:e-commerceTo participate in the mode, a purchase entered by clicking a button in the window of the advice reader can be included.
Consumer fills in a shape: this is a shape submitted by a web browser, or a text file shape intended to be returned by e-mail, or written and returned by fax or mail Certain shapes can be included.
Consumers start offline operations in the real world: this can be done by gathering information in the environment surrounding the computer, starting with computer-related operations that change the state of hardware devices, or starting online processes.FakeAny off-line operation can be included, ranging from manually reading some instructions before starting. This action can also include purely personal items.
Consumers change system settings or data fields on the computer: this is a systemComponentIt may involve the consumer performing a series of manual actions on the computer to change their settings or software application, or to change certain entries in the database.
Consumer initiates install / uninstall / execute solution: This means that the consumer clicks on a button in the advice reader and then automatically executes a series of download / install / uninstall / execute steps It can also include or require consumers to access physical media such as floppy disks or CD-ROMs to perform installation under direct supervision. This can include automatic execution, or execution under user control, followed by instructions directed to the user by an advisory.
The consumer calls the script file for resolution. An advisory is a series of instructions that a consumer expects to pass to a standard interpreter (for example, Apple Script Editor, DOS Command Line Interpreter, UNIX Shell Command Line Interpreter, or Visual Basic Interpreter) after storing it as a file. It can be provided in languages that affect high-level systems such as DOS Shell, UNIX Shell, and Visual Basic.
Many specific results can be grouped into results in this list.
[0106]
Advisory file format
Advisory file format is used for computer networks and otherDigitalMechanism for encoding a single advisory or several advisories for transport across a transport medium and for providing one or several variations of the same basic descriptive material I will provide a. The following is a general wording of the advisoryComponentAnd describes the currently understood method for implementing advisories using MIME.
[0107]
Basic advisory building blocks
Most basic advisories have the following logicalComponent(See FIG. 8).
・ RapperComponent(wrappercomponent): Designed to package information for decoding after transportComponent.
・ Sender lineFrom line component: Identifying the advice authorComponent.
・ Subject lineSubject line component: Easily identify advisory relationshipsComponent.
・RelationSex(relevence clause): AdvisoryRelationA formal specification of the exact state that can beRelationIn sex languageComponent.
-Message body: in which stateRelevanceProvide example materials that potentially explain to the user why they found it, why the user is involved, and what action to recommendComponent.
Action button: Gives the user the ability to call automatic execution of the recommended actionComponent.
[0108]
Knot deformation
Basic scheme elaborationBut alsoCan be valuable.
・ Advisory,expires-when clause(Expire-phen section)Can be included. This evaluates if it is "true"If you wantThe messageExpiredFormalRelationIt is an expression in sex language.
・ Advisory,evaluate-when clause(Evaluate-phen clause)Can be included. This evaluates if it is "true"If you wantThe messageRelationFormal for sexRelationIt is an expression in sex language.
・ Advisory,requires-inspector-library section(Request-Inspector Library section)Can be included. this is,If you can find itInspector library name and URL can be given. this is,RelationIt indicates that some inspector library must be installed in order to properly evaluate gender.
・ Advisory,refers-to clause(Refer to section)Can be included. This is related to advisoryAttachedProvides keyword labeling for the system referenced by the condition.
・ Advisory,solution-affects clause(Solution-Affect clause)Can be included. This is the recommended responsePossibleGive effect keyword labeling.
[0109]
It will be appreciated in the near future that other variations will be useful. These variations are included within the scope of the present invention.
[0110]
displayDeformation
There are at least three message bodies:FormCan be generated with:
Text: Explanatory material is unconstrainedofIt can be an ASCII text document. This does not have deformations embedded within the presentation style (e.g., there are no font changes and / or hypertext that references external documents).
HTML: The explanatory material comprising the message body can be an HTML document. This is well known from web browsers. HTML documents can contain transformations in the presentation of text, can contain tables and visual formatting features, can contain references to external documents, and can contain references to external graphics files. be able to.
Text / HTML: The descriptive material making up the message body can be given in both text and HTML. The advice reader has the option to use a shape that is more appropriate for the user.
RelationAudio and video·contentMessage containing·contentFurther variations of are intended to be included within the scope of the present invention.
[0112]
DigitalIntegrity and authenticity
The message body was attached to the message to ensure message integrity and authenticityDigitalCan have an authentication feature.
[0113]
To guarantee the integrity of the message,Digital・ A digest can be attached to a message. When the message is compiled by the author, a specialized functional of the message body can be computed and attached to the message. The message receiver can check the integrity of the message by calculating the same functional and verifying that it produces the same result as that attached to the message.DigitalKnown examples of digests include CRC, MD5, and SHA.
[0114]
DigitalDigest is well known by the name of hashing in the computer programming community. The idea is to apply some mathematical operations based on modular operations to the numerical representation of the body of the text, requiring several dozen digits to represent from a small number depending on the details of the digest mechanism. To generate numerical output over a range up to the number you want. These operations typically occur in a discontinuous manner that cannot easily reverse output that depends on the body of the original text. In other words, slightly different messages give rise to very different digests. It is also difficult to find two messages with the same digest, and it is particularly difficult to find another message that occurs with the same digest if one of the two messages is specified first. is there.
[0115]
The practical intent is to transmit or change the advisory document from the author's original intention.RecordEven with errors, typically appropriateDigitalIt does not generate a modified document that generates a digest. Thus, changed documents can be identified and excluded from consideration.
[0116]
To ensure that the message is authenticatedDigitalSignatures can be attached (see C. Pfleeger, Security in Computing, Second Edition, Prentice-Hall (1996), and PGP 4.0 Users Manual, PGP Pretty Good Privacy, Inc. (1997)). this is,Digital·An improvement of the digest idea, protecting the digest from malicious changes.
[0117]
DigitalThe signature generally works as follows. When the message is compiled by the author,Digital• A digest is calculated. The digest is then encrypted using an encryption scheme known and widely associated with the advice site. The encrypted digest is considered the signature of the advice site on the message, labeled as a signature and attached to the message itself.
[0118]
In verifying the site signature, the advice reader decrypts the signature using a known decryption algorithm associated with the advice site. If the decryption is successful, it matches the value calculated directly from the message by the advice readerDigital・ Digest occurs. If decryption is unsuccessful, the received messageDigital• The result is inconsistent with the digest.
[0119]
This approach is secure when used with some known encryption systems.Digital・ It is widely known that documents are generated (see C. Pfleeger, Security in Computing, Second Edition, Prentice-Hall (1996), and PGP 4.0 Users Manual, PGP Pretty Good Privacy, Inc. (1997)). . In other words, a malicious agent succeeded in decryptionImpersonationIt is known that a given effective advisory cannot be easily changed in order not to generate a specific advisory.
[0120]
In fact, to succeed in deceiving this system,ImpersonatorOf the modified documentDigitalIt is necessary to generate the digest correctly and then apply the encryption algorithm associated with the advice site.ImpersonatorButDigitalIt can be assumed that you are learning the work of the digest mechanism, but it is assumed that you cannot encrypt the document as if it were on the advice site.
[0121]
The basic assumption of modern encryption systems applied to public communications is that some encryption / decryption algorithms have widely known decryption algorithms, but the secret of the encryption algorithm is It can be kept. Until this basic assumption is violated,DigitalThe signature mechanism is widely considered as an effective authentication mechanism.
[0122]
MIME
The currently best understood way of constructing advice for Internet transportInThe advisory document is packaged as a single ASCII text file that is a good example of a MIME file (N. Borenstein, N. Freed, MIME (Multipurpose Internet Mail Extensions) Part One: Mechanisms for Specifying and Describing the Format of Internet Message Bodies, see Internet Standards Track RFC 1521 (1993)). In practice, only a special subset of the complete MIME format is used. Special extensions to MIME are added to accommodate the present invention.
[0123]
MIME is an Internet standard track format that extends the classic e-mail Internet standard, commonly referred to as RFC 822. The MIME format is widely used for Internet transport of electronic mail. It has the following four features that are particularly useful for connecting to advisories:
Header line: MIME specifies that the message body is preceded by an extensible message header consisting of various header lines. Individual lines are knownsectionBegins with (phrase) and includes addressing, date, and related annotations. Some of these lines can be easily served for the purposes of the present invention. For example, the Advisory “Sender Line” and “Subject Line”ComponentCan be realized by "Sender header line" and "Subject header line" which are already part of the MIME standard.
Extensibility: MIME provides a way to create new message lines within a message. This includes a method for embedding a new message line in the message and a method for registering a new line using the MIME authority. Therefore, the keys that constitute the relevant-when and expires-when according to the present invention can be easily added to the MIME language in that manner.
Alternative: MIME is appropriatedisplayIt provides a method, or “alternative multipart”, for presenting two different versions of the same message with destinations that choose the method. Accordingly, the structure of the present invention that transmits one or more methods for displaying the same information can be easily implemented using the MIME standard and its alternative multipart features.
Digesting mechanism: MIME provides a well-understood mechanism for packing several complete MIME messages into a single file, ie multipart / mixing, for transport over the Internet. MIME has several relevance messagesComponentCan have eachComponentIt proposes a recursive digest structure that can itself be a MIME file inserted verbatim. With this feature, MIME files can beComponentThe advisory can be digested and organized into a tree structure reminiscent of the branching structure of a modern personal computer file system.
[0124]
As described above, MIME is not a tool for packaging e-mail, but instead a tool for packaging a new type of document, an advisory. To avoid confusion, it should be understood that an advisory is different from an e-mail because the advisor does not have the intended recipient or list of recipients. Rather, it is a broadcast message. Advisory is typicallyRelationSex andRelationHave a sexual segment and advisories are typically activecontenthave. e-mailRelationSex andRelationHas no sexuality and is typically activecontentDoes not have. Advisory is part of a new form of communication that can be implemented within the MIME standard. The MIME advisory application eliminates some MIME clauses used for e-mail, andRelationAddresses issues different from e-mail by adding new specialized clauses used in the sex determination and advice management process. In a sense, the relationship between advisory and e-mail can be compared to the relationship between USENET and e-mail. Both advisories and USENET news systems use MIME as a packaging mechanism. However, both provide communication means distinct from e-mail.
[0125]
MIME is a convenient way to achieve advisory shapes, but the present invention isJoindo not have to. There are many other common formats in the Internet world such as XML that can be used to represent advisories. This specificationInDescribes how to implement an advice file that is currently best understood.
[0126]
Example
The following is an example of an advisory file.
Date: Sat Mar 21 1998 17:06:12 +0800
From: Jeremiah Adviser
MIME-Version 1.0
Organization: Universe Communications, Inc.
Subject: A better version of the advice riader is now available
relevant- When: version of application "advice.exe" <version "5.0"
Content-Type: text / HTML-Charset = us-ascii
<HTML> <BODY>
A better version of the advice reader is available.
Click to <AHREF = "http://www.advisories.com/win98/advice50.exe">
Download <A> the latest version of advicereader.
</ BODY> </ HTML>
[0127]
Here the leader isEmbedded as a MIME componentAdvisoryThe various components ofCan see.
・ RapperComponent: MIME-version andcontent-Type header line.
・ Sender lineComponent: From: Jeremiah Adviser ...
・ Subject lineComponent: Subject: A better version of ...
Message body: An HTML fragment that starts with <HTML> and ends with </ HTML>.
• Action button: Not presented in this advisory. Message activeComponent(Downloading) is handled by the HTML HREF link. User is worddownload(Download)Seeing that, typically, clicking the mouse on the word results in the indicated action.
[0128]
Rating block
In an additional variant, the rating that the advisory contains information that evaluates the advisory according to criteria such as privacy, confidentiality, and utility・Blocks can be included. theseRatingThere is a standard format for blocks (Khare, Rohit, Digital Signature Label Architecture, The World Wide Web Journal, Vol. 2, Number 3, pp. 49-64 Oreilly (Summer1997), http: /www.w3. org / DSIG), these are easily attached to messages having a MIME structure. See also
[0129]
Relationsexlanguage
The advisory has a format that is similar to the format of an email message, and many identical ones in the message / digest headerComponenthave. One major extension provided by the advisory is a new section in the message:RelationIt is the creation of sex.RelationKeywords for gendersectionrelevant-When: is prepended.RelationAn expression from the sex language follows the keyword. The following describes the currently best understood method for describing the state of a consumer computer.
[0130]
Description language
RelationThe purpose of sex clauses is to examine the state of individual computers andRelationIt is to determine whether or not various conditions to be combined to imply sex are met.
[0131]
The method currently understood to be the best way to implement the present invention is to use the language itself, ie the admissibility of that language.sectionAnd itssectionThe meaning behind the consumer computerComponent, Its peripheral devices, storage devices, files, and related models of intelligent models. This is different from the normal model of computer languages where the language itself constitutes a rather poor picture of the problem it is used to address.
[0132]
Like traditional languages,RelationSex languages include several basic data types such as Booleans, integers, and strings. And just like traditional languages
(2346 + (− 1234) / (1 + 2))> 0
It is allowed to write mathematical formulas such as
[0133]
Typical subexpression(Also called sub-expression)For example, 1 + 2 means the pair of objects obtained from the evaluation of two subexpressions 1 and 2.The methodApply +. The object pair is a type integer object having values of 1 and 2, respectively. Now understood to be the bestThe methodThenRelationA sex language is a built-in set that operates on a specific built-in data type.・ MethodHas a full range of operations, strings, and logical operations expressed as (see FIG. 12).
[0134]
Unlike traditional languages,RelationSex language isRelationIt includes a summary data type “World” that can be thought of as a comprehensive environment for personal computers that evaluate sex. This object has a plurality of properties. These properties result in various types of objects, and these objects can have additional properties (see FIG. 13).
[0135]
A world is a data type that can have many properties, depending on the particular embodiment and the particular system configuration.
[0136]
The technique mentioned aboveArtIn supporting applications, these properties can include system folder properties, CPU properties, and monitor properties. The properties of an object can be obtained by applying an assessor method to that object. The assessor method for a system folder of data type “world” returns an object of type system folder. The assessor method for the CPU property of data type “world” returns an object of type CPU. These derived objects themselves have their own properties. For example, an object of type CPU may have a collection of properties such as speed, manufacturer, model, MMX, and cache. One method corresponds to each of these properties and returns a result when applied to an object of type CPU. For purposes of explanation, speed yields an integer, the manufacturer yields a string naming the manufacturer, the model also yields a string, and MMX and the cache yield a more specialized object type MMX and cache And
[0137]
RelationThe sex language is the same as a set of properties that can be derived from a world by repeatedly applying a property set of a consumer computer and a claim of the properties of an object derived from the world. It is implicitly assumed (see FIG. 14). ObjectWorld is a skillArtThis gives an idea of the abundance of object worlds that can be derived in this way in supporting applications.
[0138]
RelationsexExample of clause
The followingArtUsed for supporting applicationsRelationExplain examples of sex clauses.
[0139]
Presence of applications on consumer computers
relevant-When: exists application "Photoshop"
The intent of this fragment is that application is a world property that takes a special string parameter and returns an object of type application. exists is a property of some object, which returns the Boolean value "true" if the object exists. If the application named “Photoshop” cannot be found by the method that implements the application property, the result is that the object does not exist and “exists” returns the Boolean value “false”.
[0140]
Version number comparison
relevant-When: version of Control Panel "MacTCP" isversion “2.02”
(Relevant-When: ControlPanel "MacTCP" version "2.02")
thisFragmentThe idea is that the Control Panel is an asset of the World that uses an additional string parameter and returns an object of type ControlPanel. If a Control Panel named Mac TCP cannot be detected by the method that introduced the Control Panel property, the result is a failure to detect and evaluate a nonexistent object whose version is not an authorized property. If a Control Panel named MacTCP is detected, the version of the Control Panel recorded in a specific format, depending on the version of the Control Panel authorization propertynumberType version containingnumberReturns an objectThe methodIs called. The result isSub-expression-Compared with the result of version "2.02". This type version refers to a World asset that uses an additional string parameter and returns a type version object. If the evaluation is successful, the result of this comparison is a true or false Boolean value.
[0141]
Comparison of modification dates
relevant-When: modification of photpshop Plugin “picture Enhancer” is greater than time “10 January 1997 12:34:56 +0800”
(Relevant-When: When the modification time of Photoshop Plugin “Picture Enhancer” exceeds the time of “January 10, 1997 12: 34: 56 + 0800”.)
Of this sectionFragmentIsPhotoshop PluginIs to show that it is a World asset that uses an additional string parameter and returns a Photoshop Plugin type object. If a Photoshop Plugin named Picture Enhancer was not detected by the method that introduced the Photoshop Plugin property, the result isCorrection timeFailure to detect and evaluate nonexistent objects that are not authorized properties. If a Photoshop Plugin named Picture Enhancer is detected, type it according to the modification time that is the authorized property of Photoshop Plugin.timeReturns an objectThe methodIs called. This result isSub-expressionCompared with the result of the time "January 10, 1997". Here, time refers to a World property that uses an additional parameter and returns a time type object. If the evaluation is successful,DThe result of the entire expression is a true or false Boolean value.
[0142]
Automatic parsing and evaluation
The main purpose of the related language isIssue an advisory that can be accessed by an advice reader running on a consumer computer and automatically read to determine whether the advisory is relevant to the consumer without consumer intervention The advice provider is able to do that.
[0143]
Best practices currently understoodIn,AutomaticallySubexpression (sub-expression)To the treeCan be parsed,contextfreedomA related language has been introduced as a grammar.Sub-expressionThe treeThe methodAs a clause andSub-expressionIt can be understood as a theoretical structure with branches.
[0144]
This tree is in computer scienceCanExpressed as follows using standard notation:
(node (expr-1) (expr-2) .... (expr-n))
Where clause appliesThe methodAnd (expr-k) isThe methodKth given toSub-expressionIt is. For example,
(2346 + (-1234) / (1 + 2))> 0
the aboveformulaIsCeremony treeToCan be parsed.
(> (+ (integer 2346)
(/ (integer 1234)
(+ (integer1) (integer2))
)
)
(integer 0)
)
formula
exists application "Photoshop"
As belowCan be parsed.
(exists (application "Photoshop")
Control Panel "MacTCP"DThe expression version is version "2.02", as shown belowParsingIs done.
(is (version (Control-Panel "MacTCP"))
(version (string "2.02))
)
Finally,
modification time of Photoshop Plugin "PictureEnhancer" is greater than time "10January 1997"
As belowParsingIs done.
(is-greater-than (modification-time (Photoshop-Plugin "PictureEnhancer))
(time (string "10 January 1997"))
)
[0145]
In summary, the sentenceParsingThe end purpose of applyThe methodIt is to identify the order of the calls. contextfreedomGrammarCeremony treeToParsingThe steps to do are well understood (A. Ajo, J. Ullman,Basics of compiler designSee Addison Wesley (1977)). The lexer breaks the input into the sequence into a series of lexical words. The best currently understoodThe methodNow these tokens take the following form:
[String]:Quotation marksA printable ASCII character string enclosed in (").
[Integer]: Integer string.
[Minus]: Character-.
[SumOp]: Letter +-.
[PrdOp]: Character * / and column mod.
[RelOp]: Character sequence = >> <=! = And related phrases and or is not.
[Phrase]("Phrase"):QuoteWasA sequence of words, an alphanumeric string word that begins with a letter and does not contain spaces. Phrases separated by reserved phrases.
[0146]
SentenceParsingProceeds mechanically according to a preceding table describing grammatical productions. The best currently understoodThe methodThen, the production in the grammar is as followsIs:
During this display,wordRepresents a reserved word in the language, and [Phrase] represents a phrase defined in the paper on lexical analysis on the previous page.
[0147]
A parser can be generated using grammar by any of several means (A, Ajo, J. Ullman,Basics of compiler designSee Addison Wesley (1977)). These may include automatic parser generation mechanisms such as YACC that recognize grammars and create finite state automata driven by tables. Tables are created directly from the above production form, and are also created by manual generation of a recursive descent parser based on imitation of intra-module grammar production whose naming and internal structure mimic the structure of grammar production.
[0148]
All of these approaches lead to similar basic results. One new lexical entry is entered at a time and compared to the current state and, if present, a table that gives the allowed type and delegated action upon receipt of the lexical. The delegated action isCeremony treeCan be interpreted as specifying individual steps to construct systematically. Typical treatment is in productionAssociatedThat is it.
<Relation>: = <SumClause> [RelOp] <SumClause>
This is expressed in standard notation as follows:
$$ = ($ 2 $ 1 $ 2)
[0149]
This is interpreted as follows. $$ represents production results, $ 1, $ 2, and $ 3 are component subsCeremony treeRepresents the parenthesesCeremony treeIt is a notation device used for classification. This treatment isCeremony treeTo call the recognized <Relation> relation. This process is done on the left and rightSub-expressionButAssociated expression treeThe two of themformulaIt is the result of the integration by the basic method of comparing. Control Panel "MacTCP"DConsider that the expression version is “2.02”. Consider the situation when the parser is trying to apply <Relation> with [RelOp]. Already on the leftSub-expressionIntegrated withCeremony tree$ 1 is (Control-Panel "MacTCP")formulaHold the right sideSub-expressionIntegrated withCeremony tree$ 3 is (version (string "2.02"))formulahave. <Relation>formulaIntegrated into the wholeCeremony treeManages the two trees according to the pattern (is $ 1 $ 3). Therefore, the result of this processCeremony treeCan be expressed as:
(is (Control-Panel "MacTCP") (Version (string "2.02")
[0150]
Integrated with each production is an appropriate form of treatment that represents how the tree is built. In some implementations, the tree is only implicitly constructed.
[0151]
SentenceParsingIsParsingIn all of the steps, it continues normally if the next available symbol matches the allowed type, and fails if an unexpected combination is made. SentenceParsingIf fails, the advice is immediately declared inappropriate.
[0152]
The best way to use the present invention as currently understood is toParsingSometimes each effective method is already known to the parser. Unlike other languages, even if the clause is syntactically correct, it currently points to an unknown methodsectionFails when using.
[0153]
The best way to utilize the present invention as currently understood is toSub-expressionIs strongly typed and takes a value whose type is known a priori. Examples of data types include integers, columns, and Boolean values. Each technique is a sentenceParsingSometimes it takes effect by the right combination of input data types and gives the correct data type as output. Attempts to apply the technique to prohibited data types areParsingDiagnosed as failure. In this case, advice may be declared inappropriate.
[0154]
SentenceParsingIs completed successfully,Ceremony treeIsThe methodCall collection, andAssociatedArguments, and those argumentsAssociatedConstructed by body such as data type.DEvaluation of the expression is based on the appropriate dispatched within the appropriate order.The methodTheImplementationProcess.
[0155]
Evaluation can succeed or fail. For example, the evaluation may fail for reasons such as excessive use of system resources, unavailable resources, and excessive delay in resource acquisition. A successful evaluation yields a value such as a true or false Boolean value. Proper interpretation of advice is the same as saying that the evaluation was successful and the value is a true Boolean value.
[0156]
EspeciallySub-expressionIs valid in the languageSub-expressionCannot be interpreted asSub-expressionIs forbidden data typesThe methodOr trying to applySub-expressionIf currently cannot be evaluatedDThe expression fails and the advice is automatically declared inappropriate.
[0157]
Extensible language
The purpose of the related language is the state of the computer,contentIt is to accurately describe the accessories, and the environment. The state changes as consumers purchase new software and / or hardware or invent new software / hardware objects. The situation changes when a consumer computer represents a consumer in a new problem area, such as personal finance problems in homes or other areas, or management of communications equipment.
[0158]
As a result, an important situation where access is provided by the present inventionComponentIt is not possible to place restrictions on the It would be desirable for a related language to allow future producers to extend the related language to express an undeveloped system state.
[0159]
In introducing the present invention, at each advice site, the vocabulary of the relevant language may be expanded by an expert or producer.
[0160]
Add new vocabulary and meaning to the language and / or existing vocabulary andThe methodIt is possible to extend the relevant languages during the introduction by developing dynamically loaded libraries that change These libraries are now referred to as inspector libraries, downloaded from the advice site, installed on a given consumer computer, changed the meaning of the related language on the computer, and new advice on the computer Can be interpreted.
[0161]
These dynamically loaded libraries are new data types to be added to the language,AssociatedNew properties, data types associated with property acquisition for specific types of objects, and executable code that takes advantage of property accessThe methodContains a declaration for.
[0162]
Non-procedural language
Unlike many languages used in the context of computer operation and / or maintenance, the associated language need not be procedural. That is, for various fragments of memorycontentThere is no need to specify the operation method. It is not essential to enable traditional procedural services such as loops, assignments, and conditional statements.
[0163]
Conversely, enabling these services extensively is not advisable or malicious.byMaking the description of Zari easy consumes extra resources during evaluation and may pose a security or privacy risk.
[0164]
In the best way to implement the present invention as currently understood, procedural services are not available in the relevant language. Examination of the grammar description above shows that this language does not have the following items:
-Named variables;
・ Assignment statement;
Function calls, or explicit function calls with at least variable arguments;
-Loop or conditional statement execution.
[0165]
Related languages and other common languagesWithThe difference in appearance is based on the following aspects:
In the context of non-attendance evaluation, this language has no side effects on the computer and the environment.AlsoIdeally not do it;
In order for a consumer to have herself, it must be possible to verify that the consumer itself does not act on the computer or environment;
• Descriptive languages have the appearance that they have no side effects, unlike procedural languages.
[0166]
In summary, the structure and appearance constraints of this language are intended to convey security messages to consumers.
[0167]
The following are the two main differences between the procedural languages of the relevant languages:
Function call. Related languages are equivalent to function calls in several other languagesMethodDispatches but has a more controlled form.
[0168]
First, there are unary and binary methods that appear in the following arithmetic and logical operations. +,-, *, /, and, or, and similar operations. These can be thought of as unary or binary function calls,TypicalIt has a very constrained form that introduces well-known methods that incur some risk or resource burden.
[0169]
Second, there are unnamed properties such as modification time.
[0170]
Third, there are named properties such as the application Photoshop.
[0171]
An unnamed property can be thought of as a function call applied to an object, but it is very gentle because it doesn't contain any parameters.TypicalSpecifically, the property is computed by extracting a specific value from a specific slot of the data structure. Unnamed properties areTypicalPoses some risk or resource burden. Named properties can be thought of as function calls with two variables. The first variable is an object and the second object is a column name specifier. However, the unnamed property is not a particularly common operation because the column name specifier is not itself an operation result within a single introduction. The column name specifier is rather a column constant. The type of calculation specified in this way is severely constrained. Again, it is pointed out that named properties introduce some risk and resource burden because they are computed by extracting specific values from specific slots in the data structure.
[0172]
Loop and conditional statement execution
Related languagesfor,whileOrifIt has no sentences, but it is possible to repeat it. The related language performs the above processing using a structure indicating a plurality of properties. In related languages, single and multiple properties such as single entry and multiple entry properties can coexist. A single entry property always represents a single result, and a multiple entry property may represent multiple results.TypicalTo constrain subcollectionswhose()sectionIs further modified multiple times by using.
[0173]
By means of the plural / single bisection method, it is possible to maintain a particularly detailed semantic division. For example:
exists application "Photoshop"
The above means that there is exactly one such application.
exists applications "Photoshop" whose (version of it is version "4.0")
The above means that there is one or more applications named “Photoshop”, among which there is one version 4.0 application.
[0174]
In the second example, the loop is repeated to implicitly iterate during the collection of all applications named “Photoshop” on the system.effectCan be obtained without using conventional procedural programming.
[0175]
SoIn the languageExpressiveThe constraints make this language more secure in terms of privacy and security assurance (followingSee. ThatNevertheless, the language is powerfully designed,Intended to be highly expressiveing. Some words in this language refer to system states that cannot be obtained in traditional procedural languages that are not sufficient for describing hundreds of lines of code and calling many specialized functions in system libraries. Provide access to answers about.
[0176]
If there is an explicit demand for a type of service traditionally handled in a procedural language, by extending the relevant language using the inspector library mechanism described above and detailed belowTypicalCan meet this demand. This feature has two advantages:
[0177]
[effectIt includes a new inspector with this extension mechanism, which allows for more efficient execution than providing procedural services in the relevant language. InspectorTypicalUsable and effectiveCompiledCreate an execution method,TypicalSlower related languagecompileRelatedsexMinimize the burden of system resources during the evaluation time.
[Security] This execution mechanism includes a new inspector that allows the problem state to be corrected. Certain with side effects in many placesDIt is very difficult to correct if kuspression is used. If the equivalent code is included as an inspector library, the associated language can be used to identify the problem code and to identify whether the inspector is installed on the user computer. This feature provides a corresponding add-on for advice that relies on the inspector library.byAllows the description of Zari.
[0178]
Consumer accessibility
Related languages control the execution of systems on a potentially large number of computers. This function is a process that is not selected by the user in most cases, but is essentially not readable but particularly desirable for understanding the general meaning of being readable by the consumer.
[0179]
The best way to utilize the presently understood inventionThe methodThe related language syntax inof,as,whoseArticles such as andexistsFormed by verbs such assectionIs similar to normal English syntax in that it plays a central role.
[0180]
The highly constrained nature of this language encourages consumer understanding. This language avoids structures that assume the context of computer programming by suppressing concepts such as arrays, loops, and conditional statement evaluation.
[0181]
Inspector library
Inspector library components
Related languagesClause parsing inConceptually in the middle of a particular order within a particular order with a particular list of agreementsThe methodCallMethodThe result is a dispatch list generation (see FIG. 11). This evaluation is based on proper orderMethodThis is a process that systematically dispatches sequences.MethodDispatch is an important feature of related processes.
[0182]
Inspector libraryThe methodCollection (see Figure 15) and into the advice leaderThe methodWith an interface that allows installation of. Depending on the parser structure and the evaluation process:Of the componentsIncluding some:
・ Declaration of [Phrase] used in related languages;
・ Specific [Phrase]The methodIncorporation into;
Declaration of new data types used in the evaluation process;
・The methodDeclaration of call template for. This declarationThe methodIncluding the number of arguments supplied to and the required data type;
・The methodResult dataTypeDeclaration of;
·ThatThe methodUse in an executable form;
・ Initialization of advice / leader, termination of advice / leader, start of advice / leader's main evaluation loop, and stop of advice / leader's main evaluation loopAn eventA special trap declaration that incorporates the code called above;
・The methodDeclaration / special of special traps associated with the creation and maintenance of special caches embedded inEvent methodsAnd cache・ MethodUse in a feasible form.
[0183]
Conceptually, the inspector library can evaluate all declarations and link them within the advice reader, resulting in changes to the advice reader's internal data structures and newThe methodAllows calls to
[0184]
These declarations affect the two basic data structures of the system. The first is a syntax that gives all authorized phrases, the data type on which those phrases are manipulated, and the resulting data typetableIt is. This syntaxtableIs used in lexical analysis time. Second, built-in executable for a given phrase and data typeThe methodSystematic to determineThe methodgiveMethodIt is a dispatch table. This syntaxtableIs used in the evaluation time.
[0185]
Object-oriented structure
A convenient way to use the above Inspector / Library structure is:modern·Object-oriented programming languageFor example, C ++,Rely on the mechanism. In fact, object declarations, polymorphism, andOperator overloadingThe mechanisms built into the language are specificsectionHas a specific meaning when applied to a specific data type and how to organize that information systematically. Other mechanisms, such as constructors, copy constructors, and destructors, are ways to define specific initialization time and end time code bodies.
[0186]
The best method currently understood ismodern·Object-oriented language mechanisms are used to provide various mechanisms for inspector libraries.
[0187]
Expansion
OneIn implementationIt is possible to install several inspector libraries in an instance of an advice reader as described above. The inspector library installed in this way will have a set of [Phrase], a set of allowable data types at the time of evaluation, and those data typesAssociated methodDefine a set of
[0188]
In summary, related languages may be dynamically configured. OneIn implementationThe inspector library may be created by the advice provider and downloaded to the consumer computer as part of site synchronization. Such libraries may be managed by the advice reader, for example by storage in well-known locations such as subdirectories of all directories managed by the advice reader. The inspector library in this directory may be linked into the advice reader when the advice reader is initialized.
[0189]
When the above linking occurs, a new [Phrase] is installed in the vocabulary analysis table of the related language, and these [Phrase]The methodA declarative routine is called in the call. Languages extended in this way contain new descriptive possibilities.
[0190]
Multi-layer language definition
As described above, there are cases where the related language is constructed by stacking layers at the time of expansion and is open-ended. Therefore, to understand a fully installed system, understand the installed layers and each layer providesThe methodTo understand. These layers for a typical installation are shown below:
-Basic layer. Basic built-in clauses andAssociated methodSuch assectionIncludes basic mechanics of evaluation. The base layer is assumed to be the same on all consumer computers that operate the advice leader.
• System specific layers. It consists of layers built into a specific operating system that provides information about a particular computer family, the devices connected to it, and the characteristics of its environment. For example, oneIn implementation, Such layers are system date and time, various file sizes, PRAMcontentOr provide the name of the attached peripheral.
A layer specific to the seller. This potentially large collection of enhancement layers is created by giving special access to the inside of specific hardware devices and software products by third parties.TypicalAre produced. Potential authors range from hardware producers (eg cable modems) to software producers (eg Photoshop and plug-in) to service providers (eg America On-Line).
[0191]
Example: Version Inspector
BelowMacintosh (registered trademark)An example of the data type, application version, property, and inspector under the OS is shown. This inspector declares:
・ New [Phrase] added to related languages: Version;
New data types, versions already shown in some examples above;
・Macintosh (registered trademark)Usable under OS,Some of this data typeThe property:
Major Revision. VersionnumberFirst numeric field
Minor Revision. VersionnumberSecond numeric field of
Stage.Alpha, betaString such as
Country. Strings such as USA and France
String1. String
String2. String
・ Open the application resource fork, extract the desired information, and execute it using the above properties by converting it to the required data typePossible code form methods.
New name for World that puts a string property specifier such as 1.1 in version 1.1 into the version data typeThe propertyIs version.
During installation, the inspector makes a set of data types and properties available to the system as depicted in FIG. As an example, versionnumberTo check if the beta version of the 0.99 application is being used, see belowSexWrite:
The application Stage "NetscapeNavigator" is "Beta",
And the application Minor Revision "NetscapeNavigator" is 99,
And the Major Revision “NetscapeNavigator” of the application is 0.
[0192]
Special inspector
The above language extension mechanismFor exampleThe powerful functions illustrated belowHave:
[0193]
OS inspector
A system-specific inspector has access to operating system properties and allows the device to write to verify the presence and configuration of connected devices and other subsystems.
[0194]
Below isMacintosh (registered trademark)Examples of valid fragments written for use with the OS Inspector library are:
exists serial device "Modem Port"
[0195]
The intent of this fragment is to have a dedicated modem port that is distinct from the Modem / Printer portMacintosh (registered trademark)Is to check the type. The World property indicating a serial device is potentially consistent with several different devices. The qualifier selects a port having the name “Modern Port” from those devices. If there is such a device, the clause evaluates to True. If not, the clause evaluates to False.
input name of serial device "ModemPort" is ".Aln"
The intent of this fragment is to check if the modem port is using a standard serial driver for that port. A specific property in the World that indicates the serial device "Modern Port" is an object with a property input name. This fragment has this propertyMacintosh (registered trademark)Check if it is equal to .Aln which is the normal value in OS.
[0196]
Macintosh (registered trademark)Examples of other properties and data types that can be used within the OS Inspector Library include:
-Physical RAM. World properties. Integer value: number of bytes of RAM memory installed.
-Logical RAM. World properties. Integer value: Number of bytes of RAM memory and virtual memory installed.
・ Virtual Memory. World properties. Boolean: True when the virtual memory option is enabled.
・ PowerPC. World properties. Boolean: True if the CPU is PowerPC.
-System version. World properties. Data type: The version of the currently installed system.
・ ROM version. World properties. Data type: ROM version currently installed.
These examples are relevant for targeting machines with a small amount of memory, old ROM, or older system versions as examples.SexIt clearly shows that writing is possible.
[0197]
Registry Inspector
Windows 95 andMacintosh (registered trademark)Modern personal computer operating systems, such as OS8, have several databases that are registries that record information about the configuration of a large number of systems and specific software installations. The Registry Inspector, when installed in the Advice Reader, allows you to browse registry database properties in the relevant language.
[0198]
BelowMacintosh (registered trademark)Here is an example on the platform:
22 = integer value of entry "APPL.interrupt" of entry "bandit" of entry "DeviceTree" of entry "devices" of Registry
The intent of this fragment isMacintosh (registered trademark)Enter the name registry, find the entry "devices", search for the entry "Device Tree" in it, and go down from the subentry "bandit" to the subentry "APPL.interrupt". The resulting entry is then converted to an integer value and compared with code 22.
[0199]
The registry may contain a large amount of information about the computer on which it operates. The Registry Inspector allows access to all relevant languages for all of this information.
[0200]
Select register
Netscape or Microsoft・ WordA typical program on a modern computer has a special database called a selection file that records a large amount of information about the configuration of a particular program. The Selection Inspector, when installed in the Advice Reader, allows you to browse and evaluate the properties of selected files for a specific application in the relevant language.
[0201]
For example:
Netscape Navigator, a web browser application,contentSuppose you have a selection file that contains the following types: The helper applicationcontent·Know how to access types. For example, a helper application having a type JPEG graphics file may be JPEG View, and a helper application having x-pn-realaudio may be a Real Audio Player.
[0202]
RealAudio's advice provider is targeting ads with users with misconfigured web browsers.byZari'sAuthoringSuppose also that they want the user to provide automatic modifications to the configuration.
[0203]
Netscape Navigator Preferences inspector is available, and after installing the inspector in the advice reader, Netscape Navigator PreferencesWordAssuming that
[0204]
Then thisProviderIs relatedSexAdd inbyTarget consumers with RealAudio products and improperly configured web browsers by authorizing Zari:
exists application "Real Audio Player4.0"
and exists application "Netscape Navigator"
vand ((helper name of entry "x-pn-realaudio" of entory "Helper Table"
of Netscape Navigator Preferences)
is not "RealAudio Player 4.0"
The intent of this fragment is to access the NetscapeNavigatorPreferences file, find the entry "Helper Table", search for the entry "x-pn-realaudio" in it, and extract the attached helper name. The resulting entry is a string that is compared to "RealAudio Player 4.0".
[0205]
The selection file of the latest software application contains a large amount of information about the work of the application, and the selection inspector allows access to all relevant languages for this information.
[0206]
Database inspector
Many consumer computers have commercial databases that contain information about consumers, either explicitly or implicitly. For example:
• A database with a personal finance program. Consumers using Check Free, Quicken, and similar programs have implicit databases on their machines.
A database with a small office site. Small business consumers have customer databases, supplier databases, and accounting databases on their machines.
[0207]
The Database Inspector is an extension of the basic related language, its purpose is to allow the related language to access the database. Here is an example syntax:
numeric field "CURRENT BALANCE" of FoxBaseDatabase "Personal.DBF" <0
The intent of this fragment is as follows: the advice provider tries to reach a consumer using CheckFree. CheckFree users have a database that resides on a consumer machine created by FoxBase identified as Personal.DBF. This fragment is intended to reach consumers whose current bank balance shown by the database is negative. The meaning of evaluation isFoxbase Database Inspector (FoxBase Databaseinspetor)Rely on the use of
[0208]
The workings of this fragment can be understood as follows: A database with the name Personal.DBF located on the mass storage device of the consumer computer is interpreted as if it is in FoxBase format and is called CURRENT BALANCE Numeric fields with field names are extracted. This fragment then compares the extracted value to the value 0.
[0209]
If the consumer does not have a database of the type shown here,sectionIs a sentenceParsingNote that the evaluation fails. In any case, relevantSexIs not declared as. This process reduces the effort to qualify these types of phrases with a long preamble that checks whether a particular type of software is available. SentenceParsingTime failure occurs when the FoxBase Database Inspector is not installed on the consumer computer. An evaluation time failure occurs when the file Personal.DBF cannot be positioned.
[0210]
The application of this technology is in the technical support arena. Assume that the advice provider publishes software with CheckFree to create and manage the database, and the provider wants the consumer to maintain a properly updated database. An advice provider is an ad that targets common problems in the consumer database, such as when the consumer forgets to balance the database correctly.byCan describe Zari. Such an adbyZari alerts troubled consumers about these issues and at the same timesolutionTo suggest.
[0211]
User profile inspector
The present invention provides a user profile, a specific identification clause andAssociatedMaintain one or more files consisting of values.
[0212]
The user profile inspector is an inspector that can be installed in the advice reader and allows browsing of data stored in the user profile for relevant languages. This functionality is of the same type as that enabled by the Database Inspector or Registry Inspector, except that the database being examined is of a different kind at a high level of abstraction. .
[0213]
In examining how such an inspector is used, suppose we want to reach a user with a Zip Codes of form 947XX. Assuming your user profile has a variable that is referenced as Zip Code:RelationsexsectionWill provide the necessary functionality:
947 = (value of variable "Zip Code" of User Profiles as integer) / 100
thissectionThe intent of this is as follows: user profile is checked and Zip CodeNamedThe variables are extracted,Converted from a string to an integer,ConcernedresultIs100Divided by. The last two digits are lost in the process, leaving a three digit integer that may be compared to 947.
[0214]
OneIn implementationThe user profile dynamically expands the database by adding new variables needed by the advice provider. Advice providerbyA mechanism is provided that allows you to write a template file that represents a collection of variables that you plan to reference in the Zari and want the consumer to specify. Template files are located on the advice site and are automatically collected at the synchronization time. The template file is used to drive an editing module on the consumer computer that gives the user a list of template variable names and, if not previously defined, the current values of those variable names and a list of blanks. The user then fills in the blank fields and edits the other fields. In this way, the provider can be alerted to the variable that the provider wants to define and the variable can be edited.
[0215]
A part of the user profile added to a specific advice site in this way is called a site profile. RelatedSexAd withbyZari checks whether the site profile has been initialized for this site:
not exits Data file of site Profile
In other cases, addbyZari is human interpretablecontentAs such, the advice provider must have a message indicating that the user profile variables needed to make the advice attached to the site function correctly are desired by the user. Same adbyZari is computer interpretablecontentAs such, you must have a call to the edit module that gives the user the choice of editing a new user profile using the new template.
[0216]
belowRelationsexsectionAd withbyZari checks whether the site profile has been updated since the last new template file:
Modification Time of Data file of siteProfile <
Modification Time of Template file of siteProfile
If not updated, addbyZari is human interpretablecontentAs well as a message indicating whether the advice provider wants the user to add new user profile variables that are necessary for the future functioning of the advice added to the site. This adbyZari is computer interpretablecontentAs such, you must have a call to the edit module that uses the new profile and the old profile that gives the user a choice for editing.
[0217]
Remote inspector
Basically, the inspector library also provides the ability to inspect the properties of other communicating devices for the relevant language. These libraries include:
・ Remote Physical Measurements. For other devices, information that the device can measure, information that may include location information, temperature, voltage, or processStatusRequest.
・ Remote Device Queries. Request information about themselves or their status from other devices.
・ Remote Computation. Request results from other computers, such as calculations specified by formulas, programs, or scripts provided by the inspector.
・ Remote Database Queries. Request computers with other databases to answer questions about those databases.
・ Remote relevance Invocation. Related to other computersSexAnd get the result evaluated by other computers in the environment of that computer.
[0218]
An example of remote physical measurement is shown below. Suppose you have an inspector library that defines a World property called Internet Atomic Clock and has the ability to query timekeepers authorized by an Internet protocol that can return results as a time data type in the relevant language . The library also defines a World property that represents the system Greenwich Time, which gives the Greenwich standard time equivalent to the system clock. followingRelationsexsectionTarget consumers who set system time incorrectly:
abs ((Greenwich Time of Internet AtomicClock) -System Greenwich Time)
> time "10 seconds"
[0219]
The following is an example of a remote device query: a query function to define a World property called a network postscript printer and determine whether it is properly configured for the currently selected printer Suppose you have an inspector library with Effective targeting consumers with LaserJet5 printers equipped with old ROMRelationsexsectionIs shown below:
Mode of Network Postscript Printer is "LaserJet 5" and
ROM Version Network Postscript Printer <Version "2.0"
[0220]
Here is an example of a remote database inspector: An advice provider has small handheld computer equipment and keeps important data on a partner computer that has a trust relationship through security handshaking with those small devices Suppose you are a large organization that serves all of your advice consumers. Assume that employees are using organizational data that can be accessed through the Lightweight Directory Access Protocol (LDAP) database server on the Internet (W. Yeon, T. House, S. Kille, LDAP (Lightweight Directory Access Protocol) (See Internet standard track RFC 1777 (1995)). The advice provider wants to provide advice that asserts the conditions on the project assigned by the employee, which is possible by LDAP inquiry to the LDAP server, which is not possible on handheld devices. In addition, the advice provider provides employees who are only effective on handheld devices.StatusAssert the condition for.
[0221]
This provider develops an inspector library that can access data on an LDAP server and an inspector library that can access data on a handheld device. These inspector installations include the steps of constructing an LDAP query with an appropriate password and an appropriate username. Related languagesInEffectivenessPhraseIs shown below:
sponsor of assigned project of Employee LDAP record is "U.S. Government" and (per diem charges of current daily expense of Employee Handheld round> 35)
The intent of this fragment is to extract a specific entry from the LDAP database given to this employee and to compare the sponsor name with "U.S. Government". If this condition is maintained, the current travel expense record is queried as a daily request.
[0222]
This approach provides a way to anonymously and proactively target employees listed in the organizational database as employees who earn a daily wage that is lower than the cost incurred. As such, the present invention checks for travel expense requirements prior to submission.The methodI will provide a.
[0223]
To remote systemAssociatedAn important problem occurs during interface specification. In one situation, consumer computers requesting remote services and related automatic evaluationsforgiveIn order to meet this requirement, there must be a trust relationship with other devices or computers. In some cases, communication must be encrypted. The degree of resource use needs to be monitored. In some cases, digital approval must be valid. These are all the details that can be handled by well-known mechanisms.
[0224]
An advice provider that creates not only consumer computer properties and environments, but also properties that can be accessed through inquiries from consumer computers, and creates the following new communication protocols such as personal information access protocols:byA process is provided that allows the description of zari.
[0225]
How to check program log files
Many computer software applications and processes maintain one or more log files that contain a record of the history of application or process execution. Standard examples of log files include transaction logs maintained by the mail service and login daemon, backup logs maintained by backup software, and error logs maintained by user programs.
[0226]
The Program Log Inspector is an inspector library that enables relevant languages to refer to data that can be installed in the Advice Reader and stored in one or more specific log files. At a high level of abstraction, the same type of functionality is enabled by the Database Inspector, Registry Inspector, or User Profile Inspector, except that the database being examined is of a different type.
[0227]
Such an inspector library captures key data from log files.forgiveaccess·The methodDefine
[0228]
An example of how such an inspector can be used is to use the application GraphMaker when there is a log file generated by GraphMaker that contains an error entry with error code 93456.ExecutionSuppose you want to reach a user who is.
[0229]
Assume that this error code indicates that a particular PostScript printer cannot process the file output by GraphMaker. In such a situation where there is a workaround for this problem, communication with the consumer is desired. GraphMaker is now a central data type referred to as the GraphMaker error logAssociated methodSuppose you have an inspector library that can be used on an advice site that uses a set of Assume that the GraphMaker error log is a World property when this inspector library is installed in the advice reader. The GraphMaker error log has properties that are referenced as entries, and the result of such a property is a GraphMaker error log with a property error code and error message that yields integer and string data types respectively. Assume it is an entry type object. And the necessary functions are provided by:
exists entries "Error" of GraphMaker error log whose (Error Code ofit = 93456)
thissectionThe intention is as follows: In the GraphMaker error logAssociatedThe file is located and opened and searched in the entry error file for type errors for warnings. These entries are examined to determine if any of them are appended to the type of error code shown.
[0230]
This process is a field with the following conditions:InEnable technical support organizations to develop complex product maintenance processes.
• The product is developed to identify and log exceptional conditions.
An inspector for this log has been developed and published on the advice site; and
• Advice to identify and correct problem situations is approved.
[0231]
In this way, technical support organizations can target consumers who have experienced specific program failures.
[0232]
Advice system inspection method
Advice leaderSubscription (subscription)Information, adVisorRe-pool, and oneIn implementation,RelationsexMaintain a log showing the history of evaluation and automatic resolution operations.
[0233]
The Advice System Inspector can be installed within the Advice Reader and allows related languages to reference data stored and managed by the Advice Reader itself. At a high level of abstraction, the same type of functionality is enabled by the Database Inspector, Registry Inspector, or Profile Inspector, except that the database being examined is of a different type.
[0234]
Such an inspector library is an important part of the system.ComponentKey data items fromforgiveaccess・ MethodDefine:
・SubscribeDatabase: specificSubscriptionPresence or absence, specificAssociated with a subscriptionAdvice site address, identificationSubscriptionInAssociatedSync schedule, specificSubscriptionInAssociatedDigital authorization information, other related attributes.
• Advice database: advice • specific ads in the databaseVisorThe presence or absence of A specific ad in the advice databaseVisorRelevant or unrelated. The presence or absence of a specific author in the advice database. The presence or absence of a specific subject in the advice database.
・ Advice ・ Leader ・ Log ・ File: Sometimes to a specific site in the pastSubscribeThe presence of. AdVisorSpecific ad due to excessive evaluation timeVisorDiscarded evaluation. A specific ad at some time in the pastVisorLi relationship. A specific ad at some time in the pastVisorToAssociatedAutomaticResolution operatorUser reception.
• Advice leader composition: Installation of specific inspectors. Advice / reader operation parameters. User selection.
[0235]
As an example of how inspectors are used, suppose a special patch code that modified the application GraphMaker was issued in January 1998. Most consumers who have this patch installed will beVisorAssume that you have learned this patch through a re-process. Ad at some point in the pastVisorInspired application by GraphMakerRunIt is desirable to reach users who have installed patches in the GraphMaker application. This is because an improved version of the patch is available.
[0236]
An extensive strategy for this situation isVisorLiConstantFormulate. The strategy is to go to the advice siteRegular subscriptionFor users who haveVisorLiConstantFormulate. This adVisorLi is prose in the syntax and uses the mechanism described earlier. However, a wide range of strategies, ultimately, the other three ads that are intended for other users.VisorLiConstantFormulate.
[0237]
First, add to users who are no longer subscribed to the advice site, but who may have subscribed in the past.VisorLiConstantFormulate. AdVisorThe content is distributed in various ways outside the normal subscription mechanism, such as through a service such as UrgentAdviceNet. This adVisorIf you have GraphMaker installed, go to the GraphMaker advice site.Active subscriptionsCheck the log file generated by the advice reader and check the GraphMaker addVisorCheck if the "98/1 / 08-1" is relevant at some point in the past and the user accepts the proposed solution. All consumers involved in this process are notified of the following: First, they should rejoin the site if possible, and secondly, update the patched code if they do so. Get instructions.
[0238]
Second, this strategy has never joined an advisory site,VisorAdd to users who have never receivedVisorLiConstantFormulate. This adVisorWill check if the affected version of GraphMaker is installed and thenRegular subscriptionDatabaseActive subscriptionsThe log is officialActive subscriptionsAlso make sure that nothing is shown. All consumers involved in this process will be notified of the following: first, if possible, should re-subscribe to the site, and second, such as for patched code updates if subscribed. Get instructions.
[0239]
Third, this strategy isSubscribeThe previous ad that is still active in the advice databaseVisorCounter address for the user who obtained a copy ofVisorLiConstantFormulate. Such an adVisorSince it is not attached to the outgoing advice site, it is not automatically deleted by site synchronization. This adVisorThe old adVisorIdentifies the presence in the advice database. All consumers involved in this process are notified that: First, this live adVisorIs no longer approved by the author himself, and secondly, consumers should subscribe to the site if possible, and thirdly they are instructed to update the patched code if subscribed.
[0240]
Advice leaderSubscribe to AdviceNet (adviceNet)inspector,Advice net・ Advice Inspector, andAdvice netThree central data types representing the history inspectorAssociated methodHave an installed library that utilizes a set of.
[0241]
Such an inspectorVisorYou can target consumers who have introduced solutions that Li has proposed in the past, but are not currently subscribed:
exists application "GraphMaker" whose (version of it is version "1.01") and not exists entry "GraphMaker" of adviceNet Subscription inspector
and exists entory "relevant" of adviceNet History inspector
whose (author of it is "GraphMaker" and
identifier of it is "90/01 / 08-1" and
adoption status of it is "Accept")
With such an inspector,SubscribeConsumers who receive advice in other ways can also target:
exists application "GraphMaker" whose (version ofit is version "1.01") and exists entry "Advisory" of advice Net advice Database
whose (author of it is "GraphMaker" and identifierof it is "98/01 / 08-1")
These inspectors enable technical support organizations and addVisorDevelop a maintenance process for the mainVisorCan be introduced as a result of introduction / non-introduction.
[0242]
The second type of example is that the advice provider RealAudio checks and adds whether a particular inspector is installed and the version is correct, for example because the advice depends on this version.VisorProvided in cases where you want to describe If it was installed as a World propertyAdvice netAssume that there is an inspector library to which the configuration is added.RealAudio allows you to check if the inspector library is not installedSexYou can provide advice on the site by:
not exists inspector library "Netscape Preferences" of adviceNet Configuration
AssociatedHuman interpretation of the message is possiblecontentIs an explanation for the RealAudio advice to work correctly, and the user must obtain an appropriate inspector from the Netscape site. In addition, this inspector,Incorrect version of the inspector librarysoUserTo target
version of inspector library "Netscape Preferences" of adviceNet Configuration is not version "1.0"
Conditioned inCan provide advice:
Such an inspector validates the technical support organization and verifies that the advice leader is correctly configured to use the advice provided to that organization.
[0243]
variation
Alternative transport mechanism
The discussion so far has beenVisorIt has been centered around a single mechanism for transporting the battery. In fact, there are many cases where transfer by other methods is useful and / or desirable. Such transport means include the following means:
-Advice by physical transport. AdVisorThe file may reach the consumer by copying files from a floppy disk, CD-ROM, or similar transportable media.
・ Email advice. AdVisorMay arrive as part of an e-mail message delivered by the USENet protocol, notifications from other consumers, or advice providers.
-Advice from USENet. AdVisorThe messages may arrive as part of the USENet protocol, notifications from other consumers, or news messages delivered by an advice provider.
• Advice by ownership protocol. AdVisorMay arrive as part of a message delivered by the ownership protocol.
・ Transport advice. The above add-on is performed by transferring files from other machines using applications other than the advice reader.VisorYou may get For example, an ad that a user points to a web browser with a hypertext link.VisorRe-file download may be instructed. Or, applications can add without user control using FTP or any file sharing protocol.VisorYou may be instructed to download
[0244]
These are three different procedures for handling advice received from one of the routes.
・ Addition to advice database. Add advice to an existing database of advice that has been continuously tested for association.
・ Situation evaluation. Advice is evaluated for association when it is opened, but is not entered into a permanently held pool. When closed, addVisorLi does not interact with the system at all. This type of advice is part of a manual check, for example in a one-time situation.
-Accumulation. The advice is stored in a storage device of the consumer computer for future use. This processing means that the advice is added to the advice database in the future or is evaluated once in the future.
[0245]
The possibility of situation assessment, such as situation advice, results in a special notification (see FIG. 16). This process is an ad that is opened by the consumer only when a special request or situation occurs.VisorUsed to create relatively complex digests.
[0246]
Examples of alternative transport mechanisms applied within the technical support application area are:
・ Pre-purchase advice. The advice digest may arrive at the consumer computer as part of the shopping process for new software or hardware on the consumer computer. This collection arrives by physical or electronic transport of media. For example, a consumer may obtain a digest from a shopping website. The digest when processed by the advice leader evaluates the consumer hardware and reports the suitability of the hardware for various possible purchases to the consumer. This processTypicalOnly onceExecutionIs done.
-Advice with installation. The advice digest 160 may reach the consumer computer as part of the installation process for new software or hardware on the consumer computer. This software may have arrived by physical transport medium 161 or electronic transport 162. New adVisorReSubscribeAutomatically starts andVisorIt is added as part of the automatic initialization process by positioning it in the advice pool as a starting point for its own site image. There is a possibility of an optional synchronization occurrence 163 of the user location with the advice site. The user leader opens the advice digest 164 and evaluates the advice related 165. AdVisorIs displayed with optional resolution 166 and the user can addVisorReacts to 167. The system may perform a standard software installation 168, and post-installation advice site 169SubscribeEnter after installationVisorRe-170 is received.
・ Problem diagnosis. The advice digest may arrive at the consumer computer as part of the installation process for new software or hardware on the consumer computer. However, no digest is used during installation. Instead, the digest is copied onto a computer storage device. The user can then go to someThe methodUse one of the reports to open a digest for situational use. During this process, the user is responsible for the various ads that apply to this particular situation.VisorAnd hardware / software / setting configurations are notified. After the episode is over, the advice is closed, but may be reopened because it may be reused later.
[0247]
Alternative notification mechanism
AdVisorThe user can also be given to the user in ways other than through the normal advice reader interface. For example:
• Via notification boxes in other applications. Users can add related ads while using other applications.VisorMay be notified of the existence of Notification uses the appropriate mechanism for the application. For example, consumers are involved in other activities such as watching videos, in which case they are notified in a discreet manner such as in-video.
・ Desktop / screenSavervia. Users can use related ads when they are not using the application.VisorMay be notified of the existence of Notification uses the appropriate mechanism for the default presentation. For example, the desktopVisorHas an animated icon that represents the presence of As another example, screenSaverThe status isVisorSuch as subsystems affected byStatusProvide an animated display showing
• Via e-mail. Users can send related messages by sending electronic messages using e-mail.VisorMay be notified of the existence of This notificationVisorNumber and type of systems and affected systemsComponentIncludes a text summary showing the number and type of
-Via message sending. The user can add relevant addresses via electronic messages that drive other modes of information transfer.VisorMay be notified of the existence of This notification may include standard communication means such as paper, telephone, and fax communications. For example, in an environment where consumer devices are connected to a home computer, the present invention checks device properties and pages the computer with an emergency message. AdVisorIs written with reference to the temperature in the home, and if the temperature is too high or too low, the result isVisorLi is related. If the associated notification is set to use alphanumeric paging, the consumer is paging to indicate that the temperature in the house is above normal boundaries.
[0248]
Frequency of relevance evaluation
As explained so far, relatedsexEvaluation is a process performed by an advice leader. In a typical use, the total CPU resource usage metric and continuously evaluate all advice in the advice database while continuing to measure resource consumption below a certain fraction of possible CPU time, for example at 1 second intervals. .
[0249]
Typical usage is to engage the user in the following three ways:forgive:
The first method is by allowing the user to set parameters that control some of the CPU resources used during continuous evaluation.
[0250]
The second method is for users to addVisorBy allowing groupings into special pools that are evaluated according to a changing schedule. For example, a manual pool is evaluated only under manual evaluation, and a nightly pool is evaluated only at a specific time specified by an evening user.
[0251]
The third method is to allow the user to ignore all pool membership parameters and relate individual advice.sexBy allowing the evaluation to be scheduled manually.
[0252]
There are various important variations on this approach:
・ Skiping evaluation. In certain settings, it is desirable not to evaluate each advice in the pool by each path through the pool. For example, those advices that take a very long time to evaluate are either proactively skipped or on the consumer computerExecutionSkipped based on CPU usage of other applications that are running. Non-evaluated advice is related to the previous evaluationStatusHold.
• Scheduling based on author comments. OneIn implementation, AdVisorRe author is relatedsexEvaluation scheduling can be specified. This author adds an Evaluate-When line that specifies the details of the evaluation scheduling.VisorInclude in the refile. Options relatedsexRegular scheduling for evaluation, relatedsexMay include membership in a well-known advice pool with criteria for assessment or a standard assessment schedule.
・ Scheduling based on advice and leader analysis. The process of assessing relationships involves various processes within the computer operating system.ExecutionIt may seem similar to the process of letting go. Using traditional operating system scheduling ideas,VisorIt is possible to assign a priority to a resource and to assign a lower priority to a specific process. A special case of this process is an evaluation that skips the above procedure.
Variations in relevance evaluation
Simulated conditions. In certain circumstances (see FIG. 17), simulation of advice evaluation in an environment other than the environment where the evaluation of advice is actually obtained is convenient for the consumer.
[0253]
One of the advice leadersIn implementation, Simulate conditions that are not actually acquiredThe methodIs provided. These advice leaders are advised leadersThe methodModify the call dispatcher. In this fix,The methodIn the substitute layer 173 before dispatchingThe methodNames and associated data types are compared using simulation table 172. Of this simulation tablecontent171 can be edited by the user. If there is no match, dispatching is successful. For example,Ceremony treeAd received from evaluation function 174VisorLiMethodDispatched by dispatcher 175. If there is a match, dispatching is interrupted and instead of the simulation tableAssociatedBy investigating the cellThe methodThe value of is obtained. In either case, the results are passed from the surrogate layer to the system, for example, the system inspector 175 or the registry inspector 177.
[0254]
This kind of usage can simulate conditions for consumers.forgive. Consumers can edit simulation tables andThe methodThe usual association with the name of the and the type of argument being bypassed and the value to be returnedsexIgnore the evaluation procedure.
[0255]
This method can provide tools for:
Pretend that there is a device that is typically connected but currently unreachable;
If certain modifications to consumer computers are made without actual modifications, addVisorSpecific adVisorDetermine that the re or family is gone (eg, no longer relevant);
・ Specific installation by product installationVisorDecide that it is related.
[0256]
There are many other applications for this approach.
-User filtering. The user isTypicalAll related ads from all sitesVisorThere was a tacit understanding that he wanted to see Li. At runtime, the user pays attention to items from a specific site or from a specific pool and Refers-to or Solution-AffectsInAds that submit specific keyword labelsVisorPay attention toVisorLidisplayMay be interested in filtering.
[0257]
Promoting trust
The present invention provides a powerful tool for connecting advice consumers to advice provided by the author of advice.
[0258]
In particular settings, special attention should be paid to the security and privacy of the present invention. See below for a broad discussion of security and privacy considerations. In a typical example of such a setting, the present invention:
• Connecting the advice provider and provider consumer through a public network such as the Internet;
・ Typical advice ・ Consumers are amateurs; and
Advice providers are other businesses that need to protect and improve a large business or its reputation.
[0259]
In such a setting, it is important to propose tools that allow consumers and providers to behave wisely, taking into account the widely recognized risks of public networks.
[0260]
Disclosed hereinThe communication process is sensible on both the advice consumer and advice provider parts.Customdevelopment ofTheDesigned to support. The basis of this process is that the user should only interact with a trusted provider, and the present invention evaluates consumer reliability and provider reliability.StatusMaintenanceTheTo provide supporting technology.
[0261]
The importance of trust
In general, trusted sites have several qualitative attributes.
·quality. Advice is perceived by consumers as being well oriented, well devised, and well implemented.
·security. The advice is recognized by consumers as protected, non-malicious, with the intention of helping, carefully tested and responsibly maintained.
·privacy. Advice is perceived by consumers as private, with no intention of snooping or snooping, with the intent of preserving privacy, carefully designed, and responsibly maintained to maintain that intent ing.
·Relation. The advice is strictly targeted by the consumer and is not intended to serve a large number of users as a delivery message (this is sometimes in other message formats such as email)SpammingPerceived as having an intention to reach a narrow group of consumers with a focused request to know, carefully designed, and responsibly maintained to maintain that intent ing.
[0262]
The present invention relates to consumers and providers that lead to the appropriate attributes of trust.WithWe propose a number of technological tools that facilitate communication between the two. The present invention provides oneIn implementationMay propose a mechanism that allows interested providers to gain consumer trust and learn how consumers distinguish between trusted and non-trusted providers: Announcements. An advice provider is a potential provider of advice to represent a test or field experienceeffectMay have the ability to announce.
・ Discovery. Advice consumer, advice potentialeffectAnd the ability to acquire the experience of others with specific advice providers or specific advice sites.
·feedback. Advice consumers may have the ability to comment on their experience with specific advice.
・correction. An advice provider may have the ability to retrieve fault advice.
・ Approval. Advice provider is externalRankingService safety andeffectAs they may have the ability to look for advice approval. Adviser leaders are adverts that have not been evaluated according to consumer standards.VisorMay have the ability to block
[0263]
Details of these mechanisms are described below.
Announcement mechanism
The present invention provides advice providers with a human interpretable message.ComponentWithin the potential of advice regarding the experience of the advice provider or user feedback being testedeffectGive the ability to show.
[0264]
Some of the announcementsThe methodBy using, the advice provider gains consumer trust and visibility.
[0265]
OneIn implementationOf adviceeffectThedocumentsAnd monitoringConversionDoforMore formalThe methodButOfferIs,Advice providerButPotential through stereotype keywordseffectMakes it possible to announce the name.
[0266]
Like the Better Advice BureauCentral certification bodyThe user computer subsystem, the environment of the subsystems that may be affected by the proposed solution, or the proposed solution for personal privacy.effectPublish a registered list of keywords used to indicate Advice providers use this mechanism in descriptive advice and are recommended through stereotype keywords in the headline Solution-AffectsResolution operatorPotentialeffectUse a mechanism to announce.
[0267]
One of the advice leadersIn implementation, These keywords are searchable and indexable and relevantsexEvaluation is dependent.
[0268]
By consumersimpleUse oneIn implementation, Various user-side filtering based on these keywordsforgiveIs supported by For example, a very large number of adsVisorThis makes it possible for a user who has temporarily removed a difficult CD-ROM drive to use this mechanism to simplify operation. This user is responsible for all addresses referencing the CD-ROM drive.VisorCan be declared inappropriate in their keyword field, and then the CD-ROM drive can be removed. In this method, an ad that can be triggered normally by the absence of an attached CD-ROM drive.VisorEven if there is a problem, the user does not need to see them. See the simulated conditions above for alternative mechanisms.
[0269]
Consumers are confident that such user-side filtering based on these keywordsforgiveMay be supportable. For example, the available keywords are consumerpersonal informationTo the provider. If this mechanism is used in this case, the providereffectAnnounce. Surveys and similar information collection ads based on policyVisorConsumers who do not participate in allVisorYou can specify that the inappropriateness of the list should be declared. In this way, the provider fulfills its responsibilities for explicit purposes, and in return the consumer that trusts the provider is given the ability to see only important messages.
[0270]
Discovery mechanism
In typical usage, advice consumers were recommendedResolution operatorThe potential impact of advice can be communicated to itself before deciding to apply. Part of this process may already be realized by existing Internet technologies. A consumer requests a search engine from another web site andVisorYou can check for news about
[0271]
The present invention can extend this mechanism through a special Internet server referred to as the Better Advice Bureau. Better Advice BureaueffectAnd information on side effectsCentral Information CenterOperates as a (central clearing house). The user canVisorYou can always contact the Better Advice Bureau by requesting recorded comments about the site or site.
[0272]
Feedback mechanism
In a typical use, an advice consumer can provide feedback to an advice provider and other consumers who have shown user experience with the advice. Part of this process may already be realized by existing Internet technologies. Consumers use email and USENet newsgroups to identify specific ads to other consumers.VisorYou can be notified of your experience with
[0273]
OneIn implementationThe present invention extends this mechanism through a special Internet server referred to as the Better Advice Bureau. Better Advice BureaueffectAnd information on side effectsCentral Information CenterWorks as. The user is alwaysVisorYou can publish recorded comments about the site or specific site to the Better Advice Bureau website (described below). The Better Advice Bureau can relay these comments to an advice provider who can respond to them. OneIn implementation, The Better Advice Bureau removes identifiers prior to emailing or notificationpersonal informationProtect. The Better Advice Bureau compiles all information published by consumers and provider responses into a database that can be used for queries over the network.
[0274]
OneIn implementationAdviser / leaderVisorRedisplaySpecific ad inVisorProvides direct access to this mechanism by automatically composing a message about the request and submitting it to an authority in the Better Advice Bureau. For example, buttons are positioned as part of the advice browser window. Click on this button to send and receive addresses, and addresses already supplied.VisorA mailer window with a renumber and subject is opened. The user can then terminate his ability to record commentary on specific advice at any time with a single click.
[0275]
Correction mechanism
In physical use, the advice provider can refuse to own the advice notified by the error. This process is added from the provider's advice site.VisorThis is done by removing Advice leaderSubscribeIs synchronized with the provider ’s site,VisorWill disappear from those consumer computers.
In certain settings, the above process is not necessarilyIn anticipationIt is not a solution. For example, a specific adVisorMay be delivered by means different from the usual means modeled by the advice leader / advice site. Certain consumers may add such ads to their advice pool.VisorIn the range that may have,HoweverThemWithout associating theCounter addVisorToThereforeTreatedThere is a need. This adVisorIs an ad that acts as an advice to other advice.VisorIt is li. Using the advice inspector library as described above, a consumer computer can add a specific address to its main advice pool.VisorIf you haveVisorCan be described. Such an adVisorTypical examples are as follows:
The ad we issued on 5/31/98VisorRe 40139 has been recalled, so youradvice·It is recommended that you erase it from the system.
to thisIf you agree, click the <DoIt> button below.
(signature(signed)) <Author name (Authors Name)>
[0276]
Counter like this・ ADubai is distributed by publishing to UrgentAdviceNet, an advice site with all advice leaders. This advice quickly spreads to users.
[0277]
In summary, the present invention provides the following process for fault advice processing:
・ Provided by the providerVisorRemoval
・ Counter addVisorDescription and publication to UrgentAdviceNet
・ Better adVisorDescription
-Provider advice-Better ad to siteVisorPositioning
[0278]
Authentication mechanism
Further advertising by consumersVisorUse andAssociatedThe technique for accepting the solution is to remove some of the burden to determine the reliability of messages from individual consumers. This processing method is used by central sites that approve advice according to popularly known privacy and security standards.RankingThe service is to provide services to the advice provider. Under existing web protocols (Kale, Lohto, Digital Signature Label Structure, World Wide Web Journal, Vol. 2, No. 3, pp. 49-64, O'Reilly (Summer 1997) http: // www .w3.org / DSIGTheSee), a URL via a message block that provides reliable authorization to a particular evaluation agency that asserts that a particular information resource has a particular propertyRankingThere is a method for issuing services. Advice isfakeThe reliability of the assertion, such as being actually authenticated by the service rather than based on standard approvals and encryption device deployment. By applying this technology,RankingThe service operates in such a way that certain advice is generally accepted as appropriate,personal informationTo be used to protectSafe effectTo establish that you have a central site, such as the Better Advice Bureau, as follows: Adviser authors looking for certification of advice credibility are advised toVisorIssued to an authentication authority that inspects messages and optionally agrees to authenticate parts of those messages. Here, according to well-known standards, authentication is a special case for messages that indicate that the authority is asserting that the message has a certain attribute.RankingThe block is attached.
[0279]
One implementation of the present inventionIn aspect, One or more consumersRankingProvided with options for overall service use. This feature is shown below:
・RankingServices include advice sites and individual adsVisorUse a well-known format such as PICS to show the assessment of resources such as Kale, Rohit, Digital Signature Label Structure, World Wide Web Journal, Vol.2, No.3, pp. 49-64, O'Reilly (Summer 1997) http: /www.w3.org/DIAG).
[0280]
RankingService isRankingPublish a list of descriptive keywords such as BAB-Privacy-Standards-Compliant that are used in the system or do not affect the file system.
[0281]
RankingA service is an individual ad that uses its own defined labeling system according to a standard labeling format such as PICS.VisorLabel them and label themRankingAd as blockVisorInsert in
[0282]
RankingThe service will attach the label to the site description file using its own defined labeling system according to a standard labeling format such as PICS.ThereforeLabel individual advice sites and label themRankingInsert as a block into the site description file.
[0283]
RankingBlock serviceAssociated with,RankingInterpreted and approved by established cryptographic signature mechanisms that are part of the labeling standard.
・ The user interface of the advice leader is newComponent, ie authentication managerHas been extended to include. thisComponentTheComponentHave properties that users can rest assuredTo haveTrustWasprivacyRankingOnly if it is reliably certified by the service,Add to userVisorApproves the evaluation of For example, user block addVisorAre not certified as BAB-Privacy-Standards-Component by the Better Advice Bureau and are therefore used in their systems.VisorMeasures are taken so that Li does not infringe on the privacy of the information by leaking the information to the outside.
[0284]
The authentication manager has two defined roles:
-Pull out the user's wishes. The authentication manager plays a role in initializing the authentication process. This authentication manager gives the user the potential to choose fromRankingMake the list of services available. Once the service is selected, the authentication managerRankingObtain a list of rating keywords defined from the service URL and design a filter based on specifying to the user that a particular keyword or combination of keywords exists (or does not exist) for reliable messages Thatforgive.
• Enforcement policy. The authentication managerAssociatedEvaluation statementParsingIt is also responsible for validation and blocking of unauthenticated messages or evaluation of authenticated messages that do not indicate the user's desired attributes.
[0285]
Privileged site
OneIn implementationThe advice leaderBuilt-in hardware subscriptionPreconfigured into three privileged advice sites. These built-inSubscriptionPlays a central role in establishing the security of the present invention and at the same time forms the immune system.
[0286]
advisories.com
advisories.com is a web and FTP site operated by producers of advice reader software. This site provides information to users from all over the world, updates on systems and advice readers, and any updates to the software or communication protocol of the present invention.forgive.
This site isSubscribeIt is also a reliable site for distributing information. Digitally-approved site description files are used by many major Internet users.advice• Can be detected here for the site. These site description files are digitalSubscribeThe mechanism automatically signs all copies of the advice reader in an easy-to-understand manner. This process provides an important security function. As described in the security section below, the newSubscribeTo get started, it is important to have a well-known and reliable place as a source of accurate information. User gets it by getting site description file from advisories.comSubscribeConfident in the accuracy of information and resistance to various security issues.
[0287]
This siteAuthoringInformation distribution, especiallyDistribution of an authoring agreementIt is also a site for. Two specificofThe agreement has already been mentioned:
Keyword adjustment. This feature is a potential potential for consumer computer or ownership or environmental advice.effectAdd to announce a description ofVisorRelated to the method used by the advice author. Currently introduced keyword listings may be available on the advisories.com site.
Adjust user profile variables. This feature relates to the mechanism used when new variables are added to the user profile by different advice providers. Current introduced variable listings, their format andPromulgatorMay be available on the advisories.com site.
[0288]
BetterAdviceBureau.org
BetterAdviceBureau.org is both an Internet website and an advice site. This site is dedicated to the maintenance of communication protocols as a sophisticated method of communication.
The BetterAdviceBureau.org web site shows the basics of system operation and why it is useful and why it protects individual security and privacy. This web site provides recommended procedures for interacting with known risks and systems. This web siteVisorAgainst user complaintsInformation CenterThat the consumer is trying to applyVisorToAssociatedIt also serves as a place for consumers to visit for experiential research.
[0289]
The BetterAdviceBureau.org advice site is an advice site for all advice leaders. This advice siteVisorAdds to bad or bad sitesVisorMeta-advice or counter with the form・ AIssue what is referred to as Dubai. This device allows consumers to be cautious about crisis situations in the advice process from a security and privacy standpoint and to take countermeasures against failures.
[0290]
This advice site is as aboveRankingInformation distribution, especially,specificRankingA site for issuing agreements. They are,RankingCommonly accepted method for assessment resources on the web according to the standards provided by the service (Kale, Lohit, Digital Signature Label Structure, World Wide Web Journal, Vol.2, No.3, pp.49- 64, see O'Reilly (Summer 1997) http://www.w3.org/DSIG). OneIn implementation,The Better Advice Bureau serves as an authentication mechanism for privacy and security and as an individual adVisorIt serves as the usefulness of In this role, the Better Advice Bureau adds specific quote blocks according to well-known quote formats such as PICS.VisorIndividual ads by includingVisorEstimate The Better Advice Bureau also publishes the information necessary to interpret quote blocks on its website, including:
-Like BAB-Privacy-Standards-Compliant or Does Not Affect the SystemRankingOf descriptive keywords used in the systemlist
・ In the authentication processAssociatedPublic key information
[0291]
UrgentAdvice.net
UrgentAdviceNet is an all-adsVisorRapidly add to re-consumersVisorWorks to deliver This feature is used sparingly to respond to emergency situations that suddenly affect a large number of users. OneIn implementationThis function has a high priority in synchronization and is always synchronized no matter what synchronization is performed.
[0292]
Other application areas
Heretofore, the present invention has been described in the context of a technical support application. A partial list of other applications to which the present invention may be applied is shown below.
[0293]
Consolidator.com
Air ticket consort data will be purchased on August 20th for 50 seats from New York to London. Consoli Data wants to resell those tickets to travelers.Consolidation dataHas relationships with many travel agencies.
[0294]
Consolidation data uses the invention to market its goods more efficiently. Consolidation data acts as an adviser and addsVisorDescribe This adVisorThe relevant line indicates that the customer database of the travel agency lists the customers who booked the flight from New York to London on or near that date. Advice providers can add to their advice site.VisorPosition.
[0295]
The consumer of advice, in this case many travel agencies working with ticket consolidation data, has a representative computer set up to subscribe to a consolidation data advice site. These agencies also have special inspectors installed on their computers that search for travelers with specific travel plans in the travel agency's customer database. AdVisorLi flows through their computers and their associations are automatically checked. Here, relevance is a potential traveler who is planning a trip. Travel agencies recommend tickets to travelers at discounted prices provided by Consoli Data. Next, the consortium data will be sold and the travel agency will be commissioned. All participants are satisfied.
[0296]
CheapFlights.com
Large airlines give early travel opportunities at bargain prices. Airlines want tickets that will keep consumers interested until the last moment of their trip to multiple cities. This airline acts as an advice provider, and the associated line indicates the desire to travel to a specific city in the user profile.VisorDescribe The advice provider can add to the advice site.VisorPosition.
[0297]
Advice consumer.Potential in this caseNaThe traveler has a representative computer set up to subscribe to an airline advice site. These consumersSuddenly flewUser profile showing the city you wantSpecial interest inThe expression ofAttach. AdVisorReGo to their computers and are automatically investigated for relevance. Here, relevance means a potential opportunity for a sudden flight
[0298]
Commodity.com
The system has shown work in many other commercial areas. For example, you can build such a site as CheapConcerts.com or CheapHotelSuites.com that works on similar principles.
[0299]
Extend this pointdo itThe present invention can be used to open a new type of commodity market. One model (see Figure 18)In, Referred to as Commodity.com, which plays a role in the marketCenterThere is a site. This siteAttractive in the settings currently handled by classified advertising, the site has many individual proponents seeking a central market.The process is shown below:
・ The proponent has objects for sale 180OfferAdVisorIssue Re-Commodity.com.
・ Commodity.com advice ・ The staff of the siteVisorEdit 181 and 182 and notify them.
User subscribes to Commodity.com 184
Subscriber enters information about interest in user profiles 180 and 190.
・ Related adsVisorIs related to an object that matches the interest. The progress of the process is as described above, and advice leaders can add from Commodority.com 183.VisorCollect re. RelationsexThe assessment run 185 is examined by the user profile inspector 186 according to the user profile 190. The user looks at the related product 187 and works on the information 188 contained therein.
[0300]
BalanceTransfer.com
In the financial services world, there are many companies that want to sell services directly to their customers. These servicesCaching serviceIs specially lowHave interestcredit cardIncludingIn particular, the credit balance of the competitor's financial relationshipFromtransferTo do,And proposed mortgage refinancingIncluding doing.
[0301]
Reaching customers is expensive and often difficult. Certain customers who are particularly interested in the financial benefits of the service should contact us by phone or mail.ForgiveAbsent. Other customers, especiallySubscriberequired forSensitiveDo not disclose information.
[0302]
The following are examples of financial services provided through the present invention. Implementation of the present inventionAspectIsCenterDescribed as a system, but easily non-CenterIt can also be a system.
・ The proposerVisorIssue a balance transfer to BalanceTransfer.com and propose a balance transfer for those with sufficient balance and income.
・ BalanceTransfer.com advice ・ The site staffVisorEdit messages and notifications.
・ Users subscribe to BalanceTransfer.com.
The user fills in the User Profile with information regarding the balance of the credit card, the current interest rate on the balance, and the income.
・ Advance leader uses a remote connection to verify balance while protecting privacy.
• Related proposals will benefit users.Fully describedIfVisorLi will test the income data with the consent of the applicant. This will cause the related adVisorLi will pre-approve the credit.
[0303]
There are many variations on such advice. Home refinancing works essentially the same. AdVisorIs based on current interest and existing loan conditionsAssociatedDescribes the variable. Ads that offer a better set of terms than existing loansVisorLi is related.
[0304]
This service is globalCenterThere is no need to be correct. In a typical variation, individual mortgage brokers provide their own advice sites.
[0305]
BadPills.com
The present invention provides product alert recall and safety add for various consumers.VisorCan be used. For example:
BadPills.com is a site where you can get information about drug products and their interactions. Here's how this site notifies pharmacies of the potential risks posed by drug interactions on the customer base:
The FDA and other organizations such as pharmaceutical companies and consumer organizations publish information on drug interactions and side effects. Each adVisorLi has the following form:
RelationSexInforms customers with valid prescriptions in the pharmacy database of drugs with known potential risk interactions.
[0306]
Human readablecontentInforms the interaction, informs the pharmacist that the prescription has an interaction with the client, and encourages the situation to change.
・ActiveSite isSubscribeCollect, edit and notify.
・ Pharmacies join this site. To start the application, the pharmacy must install a standard pharmacy customer database inspector on its computer. The inspector checks for a patient in the database who has a specific prescription.
・ The pharmacy computer is added as a routine.VisorCollect re.
·RelationsexThe evaluation generates a query to the pharmacy customer database inspector.
The database inspector processes the pharmacy database.
・ Related to risky drug combinationssexA message is provided.
[0307]
Implementation of the present inventionAspectThere are many variations. Similar services for doctors are available for patients on office computers.SubscribeIt is available through the Patient Database Inspector for those physicians who are tracking. Similar services for patientsSubscribeIs available through their personalized individualized health record database inspector entering the user profile. One way to simplify this process is to have an information exchange program that allows users to query the pharmacy database for information about themselves from a remote location.
[0308]
Send group anonymous message
ProviderAssume an individual group G excluding anonymous communication with P. Individuals in G distribute extensively and do not know each other. There is a method of using the present invention for setting up a site for such kind of anonymous two-way communication.
[0309]
Such communication can be used widely and can be used by many individuals. With respect to participant anonymity, it is important that the system be used by many different individuals from many different groups.
[0310]
This site is an anonymous notification advice site that is notified by removing personal recognition from an e-mail sent to a specific address. Such advice sites operate fully automatically. This site is sometimes referred to as SecretFriends.org.
[0311]
This site may be used in conjunction with a public / public key encryption system. Protected offline refers to a system in which a G agent prepares for a conversation with P. This agent gives P the public key created for G for the purpose of this discussion. This key is not actually publicly disclosed, but a secret known only to G and P. This key is called a public key because it is commonly publicized within standard applications of public / private key systems. This key is only given to P. Similarly, the agent returns a specially created public key from P to G.
[0312]
G and P exchange messages by the following process:
・ Subscribe to SecretFriends.org
・ Description of messages related only to those who have the decryption key issued by themselves
・ Notification to SecretFriends.org of encrypted messages by means of anonymous remailers
This approach provides anonymous communication as follows: Participant advice leaders synchronize with SecretFriends.org. Potentially many ads that are actually encrypted messagesVisorGet the The only messages displayed by the advice reader are those that can be decrypted by the indicated key. All other messages are discarded. Next, the related adVisorReIs then decrypted,Read.
[0313]
This approach is because many different people are using SecretFrieds.com and a large amount of messages are collected here, but a given leader is only a fraction of them Provides anonymity under the AEUP protocol. Due to the structure of the AEUP, no one who sees the process at the advice site knows which message is related to which user.
[0314]
Deliver sensitive product information
Another form of group anonymous messaging within a particular configuration is that it is provided as an information service for consumers who do not want to be aware that they are using a product. For example,Administration of antipsychotic drugsUsers or undergoing cancer treatmentUserEtc.
[0315]
SensitiveNaUser'sThe product is given a numeric code that acts as a (secret) public key when the product is purchased. The user is then preempted by joining a specific site, such as a joint site through an industry such as SecretFrieds.org or DrugInfo.org. The userSubscribeShow this (secret) public key in Adviser leaders periodically synchronize with this site, some of which may be related to the product.VisorBring re. Other adVisorRe is not related to the product. Ads related to specific medical careVisorOnly Re is involved in passing the digital signature test.
[0316]
Security issues
Disclosed hereinThe present invention is utilized as described above and, when deployed within a technical support application, is considered to operate in critical settings for security and privacy. The system used isTypicalInteractively interact with the Internet to acquire and use resources from other computers without being seen directly by humans. These resources reside on consumer computers, and their relevance is regularly evaluated, especially when the period is extended. Related adVisorOnce an ad is identified, the advice leaderVisorDescriptiveCopy contentDisplayed on the consumer. This descriptivecontentProposes effective operations on computers and additional devices to consumers. If the consumer approves these actionsTypicalAutomatic operation.
[0317]
In summary, the advice reader introduces documents that are automatically processed and potentially permanently modify the computer and its environment after processing. Consensus of networking professionals (unnamed, (1997) Maximum Security, Sams.net Publishing, Oaks, Indianapolis, S. (1998), Java (R) Security, O'Reilly, Sebastopol, CA; and Baker, RH (1995) Network Security, New York, McGraw Hill) says that unsupervised interactions with the Internet are associated with serious risks. In fact, when the present invention is operated in a standard mode, the advice consumer or advice provider is not exposed to a risk that exceeds the baseline risk for email, browsers, and related Internet tools. . These modes of internet interaction are now perceived as an acceptable risk. The risk associated with the present invention is less in typical modes of operation.
[0318]
Foreword comment
There are two important basic points.
・ Trust sites. The concept of trust is as described above. Users only need to subscribe to an advice site known for providing reliable advice. In practice, consumers constitute advice leaders who subscribe to receive advice from large companies involved in the manufacture of goods and services related to consumers, such as computer manufacturers, software publishers, or Internet service providers. Joining this type of solid organization is a reasonably safe act. Such organizations want to provide reliable advice to keep their relationship with their consumers. There is concern that the advice to consumers who subscribe to the advice written by the companies mentioned above involves some risk.
・ Better Advice Bureau. The above BetterAdviceBureau.org is a basic tool that ensures the safety of the inventor. All inventive users subscribe to this site. This site is a counter that informs users of dangerous sites and bad services in circulation・ AConsists of Dubai. The Better Advice Bureau functions as an immune system against inventions that allow the correction of dangerous situations. UrgentAdviceNet is another site where all users subscribe. This site is a very urgent counter for consumer organizations・ AProvide a special mechanism to deliver Dubai.
[0319]
High profile risk
The following article on security introduces some of the more well-known risks of Internet interaction and explains why those risks do not actually occur in typical uses of the present invention.
[0320]
High profile risk breakdown
In the past, Internet behavior has been evoked by three general imaginations.FormHas been exposed to many real crises.
Intrusion: Kevin Mitonic. Mitonic has systematically used the Internet for several years to invade computers around the world and has managed it for the purpose of deliberately destroying or erasing data. Although mitonic seems to be a kind of evil genius, in fact sites on the internet are only giving instructions on how to enter the Pentagon computer. Experiments directed by the Pentagon in 1997 have shown that it is possible to access a confidential DOD computer using publicly available information and can cause permanent damage to files.
·attack. Currently, the Internet makes software tools available free of charge that can attack other people's computers and crash them. The basic strategy is to connect to the various TCP / IP port services on the victimized computer and fill them with requests for the service (unnamed, maximum security, Sams.Net 1997).
・ Worms: RobertMorris・ Junior. A well-known episode in 1988MorrisReleases a worm that propagates rapidly through the Internet by installing itself on many machines, and then propagates to other machines while they are running. actually,Morris was just a prank.The speed of the worm with rapid propagation power surprised him due to the time it took to eradicate the worm and restore the performance of the affected computers. The worm's powerful destructiveness is its automatic propagation power and on any machine it reaches.ExecutionIt depends on the ability to do. This case illustrates the risks that arise from the automatic propagation of executable code over the Internet (Prefriger,Security within computingPrentice Hall 1996).
[0321]
Avoiding consumers exposed to high profile risk
The advice leader does not expose the consumer to additional risks from these high profile sources that exceed the baseline risk that the consumer is currently experiencing.
[0322]
In order not to provide an interactive shell that provides the login access required by the term intrusion,This advice leaderAgainst intrusionIt is not vulnerableAbsent.
[0323]
The advice leader does not expose the consumer computer to the risk of any attack that exceeds the risk that consumers currently face due to Internet connectivity.
[0324]
This advice leader does not pose any risk because it does not enable any open TCP / IP ports that can always be filled with requests. Talk to advice leaders from outside and try to start dialogueDoThere is no way.
[0325]
This advice leader does not expose the network to any worm risk. A typical configuration does not provide a mechanism for propagating anything from one advice leader to another.
[0326]
Server exposure
Assume resistance to active attacks of the server of the present invention. Servers that use the present invention with any Internet-based server exist for the purpose of providing external services. This server can be viewed on the Internet and is open for business 24 hours.
[0327]
There is no risk of entry because there is no interactive shell that provides a login that the intrusion term includes as a concept. However, this server can be filled with requests like any other Internet server. There are well-known techniques to counter this fullness of requests, and professional web site operators know them. The server-side user of the present invention is a professional who knows how to evaluate and respond to this type of standard attack.
[0328]
The server of the present invention does not expose the server to any worm risk. In a typical configuration, the system propagates anything from the advice leader to other advice leaders, or allows the server to perform anything other than an extremely narrow range of functions.FakeNo mechanism is provided.
[0329]
Protective effect
There is a specific concept that the present invention helps protect products from worms, intrusions and attacks. The advice delivery mechanism is an ad that alerts consumers when they act to open the door to criminal destruction.VisorLet network security officers create The advice delivery mechanism is an ad that diagnoses whether a user is currently under attack or has been recently attacked.VisorLet the network security officer describe it. In this case, the present invention functions as an immune system and rapidly propagates correction advice.
[0330]
Impersonation risk
In fact, the interaction of the present invention is never completely out of monitoring. The advice leader interacts only with the advice site to which the user is subscribed. Therefore, the userSubscribeIn the choice of certainpermanentWork high level monitoring. If a user subscribes to a site provided by an organization with a strong motivation to provide reliable advice, the user is protected. An individual who creates harmful advice cannot legally have any way to force any given leader to introduce the advice.
[0331]
As one of the important categories of active attacks that are not widely known,ImpersonationThere is an attack by. In this category,ImpersonationFor example, if a user thinks they are communicating with a particular trusted site,ImpersonatorYou may be communicating with other sites. Other kindsImpersonationAs it looks like a standard application,otherCan violate privacy and security in a wayspy·There is use of the program (nameless,Maximum securitySams.Net 1997).
[0332]
DNS spoofing (DNS spoofing)
In this scenario,ImpersonatorMakes a clone close to a popular and reliable site like the MicroComp site. However, thisImpersonatorThe site also contains harmful advice.
[0333]
DNSImpersonationFor specific users on the networkImpersonatorProvides a way to display your site as if it were actually a popular and reliable MicroComp site. The way this can happen under the current network protocol isImpersonatorIs to intervene in a particular consumer's DNS lookup process and direct a particular consumer advice request directed to MicroComp in a different direction.
[0334]
DNSImpersonationWorks as follows:ImpersonatorIs a number of domains directed to a specific domain name server (DNS)NameHas system-level access to machines on the Internet that are physically located where they can intercept the request for a routine.ImpersonatorInspects the intercepted request looking for someone who references MicroComp, and if such a request is found, returns an incorrect TCP / IP address and the returned address refers to his advice site IProuting・ Program logic. All ofadvice·The leaderImpersonatorIn the above case, try to go to the MicroComp advice siteEvery timeLeads to fake advice sites. Fake site is realsiteAppears to deliver harmful advice in the guise of a trusted provider. In summary, DNSImpersonationBy doing this, one attacker orMultipleYou will be able to communicate destructive advice directly to your computer.
[0335]
Such activities are criminal under current federal law.ImpersonationConfigure. This kindImpersonationHas been reported to occur infrequently (see Anonymous (1997) Maximum Security, published by Sams.Net, Indianapolis). In addition, this kind ofImpersonationI doImpersonatorWill determine that the system using the present invention is less attractive than other goals. For example, DNS of a large electrical business site such as a bookstore or computer software warehouseImpersonationIs betterImpersonationIn terms of the amount of reward you will get if you succeedImpersonatorIt will be attractive to the eyes. of course,ImpersonatorCan provide a web site that looks like a particular merchant's web site that provides a web page with a visual appearance, such as a web page from the right site. The fake web site contains a form that the user fills out to execute the transaction. These forms are actually credit card numbers and otherSensitiveUsed to obtain financial information. This way isImpersonatorDNS forImpersonationIt is a more direct way to profit from the stagnation.
[0336]
Such activities only affect a subset of users of large public networks such as the Internet. For example, assuming an individual customer enjoys a secure connection to a DNS server and assumes that the security of information on the DNS is protected, DNSImpersonationIs not a material threat to its customers. In the most moderately large corporate environments, DNS services are provided within the corporate Internet.ImpersonatorAssuming that you are outside your company,ImpersonationThreats are intercepted by standard security devices for the Internet, such as firewalls. Certain non-corporate advice consumers enjoy access to the Internet through Internet service providers that provide DNS servers located in the physically close proximity of their modem banks.ImpersonatorOf the internet service provider's officeAssuming you are not in the physical domainConsumers who use the above DNS service alsoImpersonationProtected from.
[0337]
In reality,ImpersonationIs only a threat to advice leaders who rely on unprotected connections to DNS. In future network protocols, DNS connections will be digitally authorized,ImpersonationThreats are eliminated by such settings. Until that time, the present invention removes this threat under current control using digital approval of the advice itself. AnyIn implementation,Since the advice may be delivered by unprotected means such as e-mail or sneaker nets, digital approval of the advice is also of interest to consumers using protected DNS connections. This approach gives the user additional confidence in receiving advice.
[0338]
In a typical application of the present invention, the term digital authorization refers to the use of existing digital signature mechanisms based on so-called public / private key pairs (PGP 4.0 User ManualPGP Pretty Good Privacy Inc. (1997)). This mechanism is well-understood, carefully crafted and developed as a reliable standard. Other forms of digital authorization can be used with similar effectiveness.
[0339]
The usage for approving public / private key pair mechanism advice is as follows: An advice provider such as MicroComp obtains a public key and a private key pair that is secret only to the provider. The provider takes the following steps to obtain the correct public keyDisclosureTo do. The provider who knows both keys of the pairVisorAppend to the re-block a signature block that has been successfully interpreted by an advice reader who knows the correct public key. The ability to interpret the block is a proof that the author knows both keys by an advice leader who can be thought of as proof that the author is a MicroCompaboutBe considered.In a standard implementationThe user interface component notifies the user that the advice given to him is signed by MicroComp. The exact meaning of this process is that the signature block was successfully interpreted using a known public key.
[0340]
DNS of the present inventionImpersonationMechanisms for protection from threats include measures for both consumers and providers. Provider includes site location and site digital signature public keySubscribeDescribe the site description file that contains a list of related information. The provider issues a site description file stored in a physical medium such as a disk or CD-ROM as part of the distribution of the software product provided by MicroComp.
In this method, many consumers obtain a copy of the site description file in a secure manner. To MicroCompSubscribeThe consumer who has started the site description file addressed to MicroCompSubscribeGive to the administrator. ProviderVisorA digital signature block is added when a message is described. The advice leader, when gaining advice, checks whether the digital signature has been successfully interpreted using the public key given to the leader in order to be compatible with MicroComp. AdVisorUnless Li passes this test, the advice leader refuses to evaluate the relevance of the advice. The leader shall notify that there is unsigned advice from a site that has a site description file indicating that the site only provides signed advice.Is. The leader also informs the Better Advice Bureau of this.
[0341]
Why this approach is DNSImpersonationIt is important to know the basic features of public / private key systems to know if you want to protect them.ImpersonatorIt is generally accepted that they face extreme difficulties when trying to get a MicroComp.com signature. This conclusion isImpersonatorIndicates that a full fake signature must be created using only publicly available information with encryption technology, such as not having direct access to MicroComp.com's private key .ImpersonatorFor us, getting the correct digital signature from publicly available data is a very difficult task computationally (C. Prefriger,Security within computing, 2nd edition, Prentice Hall (1996); andPGP 4.0 User ManualPGP Pretty Good Privacy Co., Ltd. (1997)).
The above is a computational task comparable to factoring integers with hundreds or thousands of digits into their prime factors. Using a network of thousands of computer workstations over many months, it was possible to factor individual numbers from 150 to 200 digits. However, this process was only possible in large joint ventures.ImpersonatorDoes not have access to the resources necessary to obtain a length integer commonly used in the signature algorithm. In addition, there is a simple remedy: Applying factoring work beyond any currently conceivable collaboration based on currently conceivable computer resources to double the number of digits in the key.
[0342]
In summary,ImpersonatorCannot write advice with a digital signature that is easy to understand using the correct MicroComp public key.ImpersonatorAs long as this is not possible, the advice leader will refuse to evaluate the relevant advice,ImpersonatorThis advice is no real threat.
[0343]
Key spoofing (key spoofing)
The obvious hole in the digital approval system is the keyImpersonationIs the possibility. In this scenario, the consumer advice reader is the wrong key for MicroComp,ImpersonatorAn illegal public key, which is a public key of a public / private key pair owned by, is received by MicroComp. When this happens, the advice leaderImpersonatorWould be tricked into recognizing that the advice is valid. However, the present invention is designed to prevent the occurrence of this scenario.
[0344]
KeyImpersonationIn order for this to occur, a site obtained through a protection channel such as original software installed from physical media・ DissThe consumer'sSubscribeThe file must be started.ImpersonatorMust create a fake site description file and distribute it over the Internet.
[0345]
InventionStandard implementationIs the keyImpersonationWill not be deceived by. Each combination has three effective mechanisms:
-Site description file authentication. OneIn implementation, Prove that the site description file is indeed the one, which means that the site description file was created by MicroCompCentral certification bodyMay include a digital signature by the Better Advice Bureau. Better Advice Bureau's digital signature is within the advice leaderBuilt into the hardwareEliminate the possibility of falsifying Better Advice Bureau certification.
・ImpersonationPrevention key validation.Subscription administratorofIn a standard implementation,SubscribeValidate keys prior to recording. Key verification is TCP / IPBuilt in hardwareEnable direct connection to the IP address of the key authorization serverBuilt in hardwareContains information. Such a server verifies that the public key of a given organization is as shown. Server contact address is in the programBuilt-inTherefore, access to the key server cannot be DNS protected.
·counter・ ADubai. Certain sites are successfulImpersonationBetter Advice Bureau.org built if possibleSubscribeAs such, the site is an ad that is distributed to all advice leaders.VisorPublish to BetterAdviceBureau.org. This adVisorRe on the siteAssociatedClaim the correct public key value. Users with those incorrect public keys will have associated ads that explain the risks they contain.VisorWill be notified. If the issue is particularly urgent, use the site UrgentAdviceNet.
[0346]
In summary, the advice leader and itsSubscribeIf the is configured properly, the advice provider's own addressVisorDigitally signTo doAdvise consumersImpersonationProtected from.
[0347]
Reducing spoofing threats
DNS if there is a major threat to Internet securityImpersonationThe threat to the present inventionComponent, Especially not for e-commerce. BetterAdviceBureau.org and UrgentAdviceNet adviseTo suppress spoofingHelpimportantIt is a device.
[0348]
BetterAdviceBureau.org and UrgentAdviceNet are all Internet activitiesTo suppress spoofingHelpimportantIt is a device. By using this combination,ImpersonationMay reduce the sensitivity of the Internet to other settings outside of the present inventionImpersonationThe fascination will fade.
[0349]
Advice / Leader / Spy
Another potential hole in the security system of the present invention is that a viable binary copy of a legitimate advice reader is obtained by an attacker and systematically modified to introduce various new operations. That is. The resulting illegitimate leader is then distributed over the Internet in the guise of a legal copy of the advice leader and downloaded to an unsuspecting consumer for use. Nothing can stop an illegal version of a software tool from causing significant damage. This is well understood by the Internet user community around the world. Trusted software approvedProviderA person who downloads software over the Internet from a non-site exposes himself to similar risks, whether the software is a word processor, a spreadsheet, a web browser, or an advice reader.
[0350]
However, what is important is illegalspyThe reader may not be hurting but may be aimed at compromising the user's security and privacy. like thisspyThe reader contains a fine mechanism that collects and sends out important information about the user, while avoiding deletion by primary monitoring, but having a minor impact on the user's environment.MoreoverThe present inventionIt is less vulnerable to this type of fix than any other software.However, the present inventionStandard implementationIsspy·Includes two mechanisms that can identify the presence of software and help fix the situation.
Server challenge. This feature is utilized as part of the server / reader interaction of the present invention. ServerIn a standard implementationThe server initiates a server transaction with the advice reader through a handshaking session that requires the reader to prove that it is a valid version of the advice reader.In a standard implementationAn advice reader is written to create a specific block of data with a known property in memory at a known location offset from the beginning of the program. The method and purpose of creating the data is a protected secret. The server selects a random block from this data and puts it into the block for the reader.AssociatedAsk for the correct digital digest. If the program is modified, it is difficult for executable code to answer the above requirements. If the server receives an unsatisfactory answer, the server automatically sends an advice to the relevant leader, telling the user's advice leader that it has become slang. Advice leaders may also refuse to interact with servers that have not passed the digital approval test.
・ Advice and challenge. At BetterAdviceBureau.org, the present invention provides advice to verify that a valid configuration of the present invention has been installed. This advice, which can change every day,ExecutionWhile the advice reader inside has a specific digital digest, it asserts a specific block of data in the CPU memory. Certain well-knownspyWhen is diagnosed from a specific motif in binary data at a specific location, blocks are randomly selected by the authority of BetterAdviceBureau.org or according to design.
[0351]
In summary, the inventionspyDiagnose them and notify them to the user.
[0352]
Reduction of spy threats
When there are potential threats to Internet security and privacy,spyThe threat of other internetComponent, Especially not for e-commerce. BetterAdviceBureau.org and UrgentAdviceNetImpersonationThesuppressIt is an important device. Similar findingsspyAlso applies. BetterAdviceBureau.org and UrgentAdviceNetspyApply as wellsuppressIt is an important device. theseofdeviceMay reduce the Internet's susceptibility to spy activity,Within other settings outside the inventionspyThe attraction of this activity fades.
[0353]
Core risk that cannot be reduced
The threat was usually delivered in good faith by a trusted authorincompleteDue to advice. Adviser authors have a reputation incentive that motivates them to provide good advice. Advice providers within core applications such as technical support are part of a mature organization with the ability to process things in a disciplined manner. Those organizations have their advice tested for safety and effectiveness,And intentionalPlannedAspectUnderstand that must be released at. Due to this, technical support application areaInVery little adviceCan be incomplete.ThatNevertheless typicalInThere are problems with advice created by a trusted provider.
[0354]
AdviceBringThere are two types of risk:
[0355]
The first is the risk posed by advice collection and evaluation.
Second, related ads that provide users with problem resolutionVisorUser response toResolutionThere are risks posed by the process. This second risk is more serious.ResolutionUsers who have agreed toPersistent toPowerful movement with resultsforgive. Advice leader is flawed or maliciousResolutionNo protection can be provided for the result of application. Instead, the security burden always restricts subscription to well-known and trusted sites and always addsVisorProposed by LiResolutionIt takes the shoulder of the user to carefully check the written description and authenticity before accepting. In its typical configuration, the invention automaticallyResolution operatorDoes not apply.
[0356]
In the case of risks arising from the first type of collection and evaluation, the present invention is speciallySuppressDesigned for.
[0357]
It is true that the present invention is particularly used for automated and unattended operation. In this mode,VisorLi is collected from an external advice site without user intervention and the association is automatically evaluated without user intervention. As mentioned above, as a consensus of Internet experts, automatic unattended operation on the Internet poses a serious risk.
[0358]
However, the present invention does not download any resources and does not evaluate any executable code. The design constrains what information automatically flows through the computer and what effect the automatic evaluation has. These controls have been introduced specifically to avoid the known risks of unattended operation.
[0359]
Within its typical configuration, the present invention automatically performs even when performing automatic non-attendance operations.Resolution operatorDoes not apply. Within this typical configuration, the effect of automatic non-witness operation on the system is not a direct effect. As an example, the advice leader does not enable corrective access to certain parts of the system environment. Instead, their effects are indirect. An example is the side effect of excessive resource consumption during downloading and evaluation of advice. There are three types of side effects to consider:
(a) The collection of advice can occupy the entire network bandwidth. (b) Collecting advice can fill up your storage.
(c) RelatedsexEvaluation can consume all CPU cycles.
[0360]
Problems (a) and (b) are solved by supplying resources. The information that can be sent to the computer is composed of ASCII text files. By introducing resource allocation at download time, the system can protect against the possibility of using an excessive number of network resources and download excessively large files to the machine that use up the capacity of the processor or storage device. Protect from sex. Problem (c) also includes some resourcesSupplyTo solve. The present invention addresses the problem by measuring CPU usage and introducing resource allocation.
[0361]
Security support in the present invention
The present invention is designed to support security practices in several ways.
Language structure
The related language is an example of a mobile code. Such codes are written by one computer and interpreted on another computer. Recently, there has been extraordinary interest in developing secure languages for mobile coding (S. Oaks,Java (registered trademark) security, O'Reilly (1998); and N. Borenstein, its own e-mail: a secure TCL language for valid mail, ettp: //minsky.med.Verginia.edu: 80 / sdm7g / Projects / Python / sagetcl /). Java (registered trademark) and Safe-TCL are examples of so-called safe languages. For example, they are considered to provide a level of safety that traditional languages such as C and C ++ could not propose.
[0362]
The related language is a mobile coding language. This language provides a level of security that exceeds the standards of the current Internet business community. Related language interpretation is inherently safer than safe languages for mobile code, such as Java and TCL. Java, TCL, and related languages are procedural languages. These languages have control mechanisms such as loops, cycles, and branch statements that consume a large amount of system CPU resources when misused. These languages provide the author with a storage positioning facility that, if exploited, consumes a potentially large amount of system memory resources. Remote unattended manipulation of codes from these languages acquired over the Internet can actually be dangerous despite safety labeling. In fact, these mobile code languages areTypicalUsed only in witnessing operations. For example, Mobile Java (registered trademark) codeTypicalHuman beings of codeExecutionUsed in web browsers when viewing on the screen. There is an implicit understanding that humans monitor process execution.
[0363]
Related languages are descriptive languages rather than procedural languages. This language describes the state and environment of a computer. RelationsexEvaluation is the process of determining whether this state is maintained. This state description has a traditional control structure such as a loop.TunaUse a language that does not have a traditional memory positioning facility.
[0364]
In fact, related languages are very tightly controlled,Turing completeis not. This language is a famous attribute that is unique to procedural languagesTuring stoppingThe impact of the problem is not incurred.Turing stoppingThe problem is the decision of whether a given computer program will be interrupted. Most procedural languages are indeterminate. These languages are programs that cannot always know in advance whether to interrupt (PerhapsSimple) including it. Java (R) and TCL programs may not be determinable. The opposite is the related languageInA sentence that can be expressed can be determined, such as being interrupted. This process is an additional level of security that goes well beyond the security of mobile code languages such as Java and CTL.
[0365]
Ease of understanding by humans
The additional security mechanism of the present invention is the intelligibility of the related language by humans. The related language has a look reminiscent of normal English. Consumers who can read EnglishVisorBy examining the simple texts of Li, we can form a rough concept of what the advice given is doing. In this way, consumers will receive the ad sent to them.VisorIt will step into the process of understanding. An unreliable advice provider has an opaque connectionSexThe more important point is that trusted advice providers can clarify their intentions to consumers, thus creating and gaining trust, if they can still cheat their intentions by writing Is that you can.
[0366]
Announcement and labeling
OneIn implementationThe present invention addresses their effects against the effects intended by the advice provider.VisorProvided a mechanism to recommend labeling to the public and thereby given to the publicResolution operatorMake sure that you understand the risks involved.
[0367]
thisIn implementation, Better Advice Bureau can reverse affected subsystems, effectsrangeSpecific to the usefulness of further documentation explaining the proposed changes, etc.Resolution operatorDefine and maintain a list of special labels that indicate the effect of. Advice providers can use this labeling system toVisorUse a labeling system that shows the effects of Advice leadersResolutionUse this labeling mechanism as part of the advice reader's user interface during the proposal process. The consumerResolution operatorIf you are planning to apply, then part of the user interface indicates to the consumer the types of side effects that may result, according to the labeling provided by the provider.
[0368]
CenterUnder classification guidance, both consumers and providers have a common way of understanding and discussing the potential effects of system changes. Better Advice BureauVisorAds that have been incorrectly labeledVisorCounterVisorIssue The advice leader uses special visual identifiers to call attention to advice that has extreme effects and to call attention to advice that does not have a labeled effect. Consumers are not proposed labelingResolution operatorNot authorized or labeledoperatorRefusing to join a site that describes
[0369]
Security summary
There are several illegal activities that threaten consumer security. In any case, however, the system is designed to provide an effective means of defense. The present invention does not present the user with a level of risk that exceeds that already experienced through the use of e-mail or web browsing. In fact, the risks from the invention are far below those of standard activities.
[0370]
On the other hand, trusted advice leaders may release advice that can cause damage. The system is designed to accommodate and correct this situation. Advice only accesses and uses limited supplements of system resources such as disk storage and CPU time, typically using those resourcesIn implementationIn order to be measured and provided, the expansion of damage due to real mistakes is encompassed. Advice file structure andAssociatedRelated languages are relatively transparent to consumers and help consumers play a role in building their own security. Finally, addVisorThrough re-processing, Better Advice Bureau, and UrgentAdviceNet, the present invention has a mechanism for correcting security issues as they arise.
[0371]
Privacy issues
The advice reader is responsible for the consumer computer and the files on the consumer computer.contentAnd access a large amount of information regarding the interaction of the computer with devices in the adjacent environment To the extent that a consumer stores on his financial, personal, or medical information computer, the advice leaderIn a standard implementationAnd access to information such as bank balances and prescription drug information. If the consumer's computer has access to network devices that are part of the consumer's home in the work environment, the advice leader can determine whether there are specific devices in the environment or those devices work. You can access information about the environment, such as what the operating conditions are. Allowing the present invention to access this information benefits the consumer by identifying problem situations and authorizing the consumer to write useful advice that draws attention to them.
[0372]
Much of the information that the invention has access to is potentially sensitive and most consumers do not knowingly allow such data to be leaked to others. Any system that can access such sensitive information must protect it as well. As explained below, the advice leader operates to preserve consumer privacy.
[0373]
Existing Internet privacy standards
The present invention is designed to protect user privacy by providing a level of protection that far exceeds the standards of current Internet business communities.
[0374]
Internet mediation activities such as web browsing and online commerce have resulted in browsing consumerpersonal informationPublish information on computer configuration and consumer shopping and browsing interests to a web server. There is no single acceptance standard for privacy, and the industry is grouped to collect information about consumers from their web interactions and share that information. Correspondingly, consumer-oriented groups such as EPIC (Electronic Privacy Information Center) have also been formed, and a political struggle is currently taking place regarding consumers' rights to electronic privacy.
[0375]
The present invention provides a way to meet or exceed the level of information privacy required by consumer groups, while at the same time providing well-established targeting of messages addressed to recipients required by industry groups.
[0376]
The standards provided by the present invention can be understood by considering privacy classifications that respect / threat behavior. Advice provider ethical standards fall into four categories. Their definitions are given below:
(Ea) Completely ethical
(Eb) simply ethical
(Ec) Just legal
(Ed) Criminal
The fully ethical behavior of an information provider is defined as full respect for consumer privacy and the intended purpose of the communication protocol of the present invention. Fully ethical provider behavior is shown below:
・ Do not secretly identify or observe the consumer community. In particular, this provider:
Do not infer any consumer attributes from network activity, and
• Do not use the Internet purely as a broadcast advertising medium by creating undesired contacts with all or a very large number of consumers who passively receive messages.
・ Do not announce the existence and purpose of data collection to consumers.
・ Do not use information received in a way that is not related to the purpose of information collection.・ Do not correlate information collected from the above questionnaires with future server or network activities.
[0377]
Fully ethical behavior is a much higher standard than the standard followed by many actors in the current Internet business community. The current Internet business community includes a wide range of attitudes and actions towards consumer privacy. There are many examples of behavior that are classified simply as ethical or simply legal.
[0378]
Simply ethical means user activity from internet activity.personal informationOr privacy at the same time inferring attributesEndangeringProviding some announcements that are happening and respecting the provider / consumer relationship by not using information to initiate unwanted contacts with consumers and not sharing that information with other businesses . In fact, just as ethical companies are currently using information collected from product registration cards, ethical behavior simply limits the use of information for internal investigation and planning purposes.
[0379]
Simply legitimate means that users arepersonal informationAnd inferring attributes and means some privacyEndangeringInformation collected under current law, including systematic information sharing with other businesses and initiation of unwanted contact with consumers. It is to make the best use. The standard of many Internet-based information gathering efforts is clearly just a legitimate level. Companies that can collect information about consumers rely on web browsers to inform their users that an unprotected process is taking place. These companies make their own separate announcements explaining what information is collected and how it is used.
[0380]
Privacy protection
The present invention does not allow extra interaction with the outside. In routine operation, the present invention only interacts with the advice server that the user subscribes to.ImpersonationAndspyPrivacy when security issues like are not controversialEndangeringWill be focused on the dialogue between consumers and trusted advice providers. As shown below, the communication protocol of the present invention is an add-on.VisorDivide the re-communication process into the following stages:
(ACP-a)Subscribe. Consumer is anonymousSubscribeTo start.
(ACP-b) Collection. Consumer advice leaders collect advice anonymously from the site.
(ACP-c) Evaluation. Consumer advice leaders evaluate the relevance of advice.
(ACP-d) Explanation. The consumer advice reader displays the document written by the advice reader and whyVisorExplain what is involved,Resolution/ Suggest a response.
(ACP-e)Resolution/response. The consumer evaluates the document and is potentially proposedResolution/ Accept responses and potentially interact with the world as a result.
[0381]
The present invention takes completely private steps (ACP-a) to (ACP-d) and localizes information sharing potential to step (ACP-e) when operating with the AEUP communication protocol.
[0382]
In operation, a completely ethical advice provider will not violate the privacy protection steps (ACP-a) to (ACP-d) of the protocol. FeatureTargetHowever, a completely ethical provider does not use the present invention to secretly identify or observe the consumer community. Any user'spersonal informationNeither attributes from server activity. We do not develop tools that infer any user attitude from network activity. The present invention addresses the unwanted contact with all or many consumers.VisorIt is not used as a pure advertising medium for creating a video. Attempts to collect information from consumers using the present invention includeResolutionIt is based on questionnaire processing in time (ACP-e) and leads to a pre-announcement of the type of information collected and its purpose in an easily understandable language in explanation time (ACP-d). There is no attempt to use the information received in a way that is not related to the announced purpose of collecting information. There is no attempt to use the information collected from the questionnaire to correlate with future server activity.
[0383]
OneIn a standard implementation, Encourage the provider to act fully ethically with the provider. The present invention evokes complete knowledge of ethical behavior standards and consumer knowledge of the standards held by individual providers. The present invention defeats and obstructs criminal attacks on privacy and defeats and obstructs unethical behavior.
[0384]
In a standard implementationThe present invention completely ethical behaviorPromotionAnd have some mechanism to strengthen.
[0385]
First, by encouraging you to join a trusted advice site, the system encourages you to pay attention to the quality of the site. One important qualityComponentIs ethical quality.
[0386]
Second, the Better Advice BureauVisorMaintain a list of cause causes for This list is used by consumers and providers for counter addresses.VisorClarify the types of actions that result in In this way, the provider receives guidance on what creates unethical behavior. Providers who want to maintain public trust act ethically.
[0387]
Third, the present invention fails attempts to violate the privacy intent of the protocol. As shown below, all legal threats to the protocol have an effective response from the present invention, and the provider appears to be involved in criminal behavior that violates the communication protocol.
[0388]
Privacy and AEUP
The present invention uses a protocol for information exchange over open public networks (AEUP) that introduces information ethics standards that far exceed current industry standards. In addition, this protocol prevents certain completely criminal actions.
[0389]
The goals of AEUP are as follows:
Information on the machine stays on the machine.
[0390]
That is, the consumer computer accessed by the invention and its environment will not be distributed outside without explicit consent. Within the physical period, AEUP is between the consumer computer and the outside.Unidirectional membraneI will provide a. During non-attendance operations:
Information flows in, but no information flows out of the consumer computer.
[0390]
This design constraint is expressed by four basics:
(PRIV-a)SubscribeThe behavior of the userpersonal informationAnd does not leak attributes.
(PRIV-b) Advice collection operationpersonal informationAnd does not leak attributes.
(PRIV-c)CommunicatingThe behavior of gender evaluationpersonal informationAnd does not leak attributes.
(PRIV-d) related adVisorThe behavior of passively looking atpersonal informationAnd does not leak attributes.
[0392]
When operated under AEUP, all automatic non-attendance operations arepersonal informationAnd protect the privacy of attributes. The following article shows how to enable AEUP and the entire invention process (PRIV-a) to (PRIV-d).
[0393]
(PRIV-a) Privacy in subscription activities
Under AEUP, information about a particular user joining a particular site is only known to that user and their advice leaders. This process requires transparency. In normal usage,SubscribeThe term imply a kind of registration process where the user identifies himself as a subscriber to the provider. There is no such registration process under AEUP. There is no need for it. Advice is freely created, and advice is freely and anonymously available, just as web sites make web pages freely and anonymously available.SubscribeThe process is the user and his / her own advice / leaderWithInteraction between the user and some external advice providerWithIt's not between. The advice reader that runs on the user's computer selects the advice site of interest from the user andSubscription administratorThe advice sites are housed on the user's computer as part of a database maintained locally by the component. This database controls the evaluation of advice and recommends that the advice collection function collect advice from one site and not from other sites.SubscribeIs a private act.
[0394]
(PRIV-b) Privacy during collection activities
Under AEUP, advice gathering activities are specific to consumers(Consumer)Does not disclose information that is interested in certain things or has certain computer configurations.
[0395]
Due to the fact that advice leaders often collect information from sites, advice sitespersonal informationYou may need to know that you can know. However,In a standard implementationThe only thing that can be learned from the collection activity is that a specific IP address has made a connection to the advice site. Under the current network protocol, most consumers have a dynamic IP address, hence the IP address andWith personal informationThe interrelationship between them is weak,TypicalIt only takes a few minutes. Therefore, the information in the IP address is generally a small value.
[0396]
In addition, consumers who have static IP addresses and do not want to leak their real IP addressesKisiiMay use a server. ProfessionalKisiiserverIs a well-known tool,A specific IP client / server transaction is a three-party client / proKisiiServer interactionThe proxy requests server data and routes the data anonymously to the client.For servers, professionalKisiiBecomes a client. For clients, professionalKisiiBecomes the server. There is no direct contact between the server and the client. The server is the client's IP numberPersonal informationDo not win.
[0397]
The present invention provides oneIn implementationUniversal pro for all usersKisii• Configured to provide services and advice reader with one optional connectionmeansAslike thatProvide users with server usage.In such an implementation, BetterAdviceBureau.org or other central certification authority accepts advice to collect requests from users, steals them of return addresses, routes them to the advice site, and returns An anonymous advice collection server for sending information to users is provided. This mechanism keeps the IP address of the user secret.
The activity of collecting can be thought of as exposing information. This is because the collector selects only certain documents from among those available at the active site. This shortcoming is based on the misunderstanding of AEUP. In a standard implementation, the advice collector always has access to all documents that are available at a particular site and that do not already exist on the consumer machine. No kind of selection is performed at the time of collection. Association is determined only after all advice has been collected and stored on the consumer computer. The only accurate reasoning that can be generated from the actions of the advice collector is that the consumer has continued authorization for the site.
This approach is very different from the currently popular approach for obtaining relevant information using the Internet. In currently popular approaches, the user fills in forms that represent, for example, preferences, features, and system configurations. This form is sent to the server. The server then responds centrally to the consumer based on the information obtained in the form. This standard process exposes information about the consumer of the server.
In the approach of the present invention, consumer preferences and configurations are kept secret on the consumer's machine. All advice provided by the site is provided to the consumer machine and is then evaluated informally for relevance.
[0398]
(PRIV-c) SekiCommunicatingPrivacy during sex assessment activities
The advice givenCommunicatingGender or indifferentCommunicatingCan send a large amount of information about the advice consumer's computer and its environment as a signal. User profilecontentAnd for specific filescontentA very narrowly focused condition that specifies can carry a large amount of information about the user, if true.
[0399]
Adviser / leaderVisorLi SekiCommunicatingGender or indifferentCommunicatingForgive the fact that sex leaked the leader outsideYouIf this advice leader is a consumer privacyEndangerThe If the above process occurs during non-attendance operations, thousands of adsVisorLi SekiCommunicatingBecause sex is evaluated, it has very serious consequences. ManynumberAny of adviceGroupNo sekiCommunicatingIf there is a mechanism that can discover sex systematically, the full profile of the consumer and its environment is leaked.
[0400]
In a standard implementation, Advice and leaderCommunicatingThe gender assessment process, as its only observable effect, results in a change in the state of the user interface. The user is only notified that the particular advice is relevant.In a standard implementation, SekiCommunicatingThings that are assessed for sex do not cause activity that can be monitored by others outside the user's computer. There may be exceptions to this process if a counterpart inspector is available. See below.
[0401]
(PRIV-d) Reactively viewing related advisories does not leak the user's personal information or attributes.
Reading a text file within the privacy of your conversation on a person's own computer does not lead to a privacy violation. No one outside knows that someone has read the file. However, reading web pages is different. Retained in the inventionOne-way membrane of privacyIs provided by providing hyperlinked media such as HTML.VisorA valid type of ad in the descriptive componentVisorOpened as re-content. The following editorial shows the holes and the consequences that cause them, and whyStandard implementationIn this holeShould I leave it openWill be explained.
[0402]
Restrictions on resolution operation
The final step of the advice processing chain is recommendedResolutionThe application of motion. Since this operation is basically an arbitrary operation, the present invention cannot control the effect of this operation. In particular, the recommended actions are electronic correspondence with the advice author andpersonal informationAnd attribute leaks. This has design constraints:
(PRIV-e)In a standard implementationThe advice leader automatically recommendsResolution operatorDoes not apply. These are only applicable after obtaining user approval.
[0403]
Resolution operatorofDefenselessBecause of its characteristics, the consumer plays an important role in protecting his own privacy. RecommendationResolutionThe behavior to which the behavior is applied, regardless of what the consumer knows,personal informationOr leak attributes. UnethicalNaAdvice author isA spy solver operator can be created, which can actually perform confidential electronic communication without informing the consumer while certain processing is required.The consumer came from an author who is convinced that he acts ethicallyResolutionYou only need to agree to the operation.
[0404]
Remote Inspector: plug the leak
OneIn implementation, Advice leader andsectionAssuming that condition evaluation is permitted, and advice leaderExecutionTo other computers and / or other devices away from the computerRelationsexsectionRelated based on the assumption that may refer to a condition being verified by making a querysexThere is a potential violation of the privacy of the evaluation process. Inadvertent use of remote inspectors can be external and specificRelationsexsectionCreate network activities that can be monitored from activities that can be estimated. Inspectors that cause network activityneverAt the heart of the present inventionWithout,ThatThereforeThis particular privacy threatImplementationIt only affects (Compare with the article by Pflieger, Covert Channel.Security in computing)
[0405]
Specific advice on the consumer machineCommunicatingConsider an eavesdropper who wants to know the value of the related phrase R for which gender is evaluated. Assume that the eavesdropper is trusted by the consumer and operates an advice site to which an advice leader is subscribed, so that this eavesdropper can capture advice on the machine. Assume that this eavesdropper knows that the advice reader has an inspector that generates network activity across parts of the Internet under the control of this eavesdropper when called via phrase I. . For example, the eavesdropper is queried as a result of a call on a consumer machine and a specific inspector.WithAssume that you have system level access to nodes in the Internet in the direct path between. This eavesdropper then takes the consumer and destination under his control.WithYou will be in a position to program IP traffic logic to record the presence of IP traffic between.
[0406]
In this hypothetical situation, the eavesdropper is in a position to write advice on his advice site, asserting R and I while asserting R and I. This advice is collected after being collected by the consumer machine.CommunicatingSex is automatically evaluated.
[0407]
One of the advice leadersIn implementationThe evaluation of phrases A and B stops as soon as the value of A is determined to be false because it is not necessary to know the value of B to finish the evaluation of the clause. As soon as A is determined to be false, you can see that the values of A and B are False. This scheme is referred to as condition evaluation. Advice leaders who do not perform condition evaluation are also used. These schemes areDAlways before estimating the value of expressionDAll of the expressionSub-expressionTo evaluate.In one implementationDecision making using conditional evaluation is based on performance considerations. Advice leaders who use conditional evaluationTypicalFasterExecutionTo do.
[0408]
If the advice leader uses conditional evaluation as described above, the network activity prompted by phrase I will only occur if phrase R evaluates to True. The eavesdropper is in a position to monitor this network activity and therefore speculates that the phrase R was rated True. Relevance assessment leaks information about the consumer from the consumer's computer.
[0409]
In examining this virtual situation, eavesdropping activities as described herein take the form of electronic stalking and may be illegal. In this situation, a trusted author is the eavesdropper himself and is involved in eavesdropping or the author enters unapproved advice in his name, such as by signing his advice It is necessary not to try to prevent this. Advice consumers can trust sites such as those that fully meet standards for ethical behaviorsiteProtect himself from this threat by only joining.
[0410]
The advice consumer also protects himself from the above threats by configuring the advice leader to limit the domain of acceptable relevance checking to the domains under his physical control. In extreme cases, the above process isCommunicatingAdviser / leader for sex check conditionsExecutionIt means that it is limited to variable only on the machine that is running.
[0411]
Today, advice leaders can protect their network activities from this type of eavesdropping.forgiveThere are four mechanisms.
・sectionofDisallow condition evaluation. Advice leaders are structured to avoid conditional evaluation. thisAn eventThen, SekiCommunicatingInformation on gender evaluation includes consumer and destinationWithNo disclosure due to the presence of observable network activity between.
・ Random for condition evaluationSub-expressionReorder.sectionIn the evaluation of A and B, the parser has a random probability of 1/2sectionIs reduced to a place equivalent to (& AB), and (& B A) is executed with a probability of 1/2. Once this is done,sectionThe occurrence of remote network activity in the R and I assessments indicates that the coins thrown will revealsectionIt suggests that R is true. This fact means that in certain cases it will be impossible to determine whether R is true for the user in question.
・ Always network activitiesSubexpressions containingForce evaluation of. Each inspector is the advice leader.ExecutionConfigured to have the attribute Remote-Activity that is set when the activity is removed from the running machine. Advice leaderParsing relatedsexsectionHas Remote-Activity attributeSub-expressionIdentify themSub-expressionForce evaluation of.
・ Remove network activities from relevance assessment. Inspectors with the attribute Remote-Activity use queued requests and are restricted to work only on cached data for a pre-specified location or collection of locations. This process means that the inspector can check its own cache when it receives a request for an attribute that can only be determined from a remote location. If the answer is found in the cache, the inspector returns the answer. If the answer is not found in the cache, the request is queued for future evaluation. The process is independent according to a fixed schedule, eg once a dayExecutionIt communicates with the fixed list of the partner machine and processes all requests cached the day before. In this case,CommunicatingSex assessment itself does not contribute to network activity outside of regularly scheduled activities.
[0412]
Appropriate combination of these mechanisms will allow the displayed criminal eavesdroppingcontextSeki even insideCommunicatingSafeguarding the privacy of sex assessment is possible.
[0413]
HTML: plug leaks
TypicalmodernThe final appearance of an HTML document is a product of several files rather than a single file. The HTML document itself is a kind of visual component.displayLogical skeleton, textural componentList of everything inProvides a collection of links to various graphics, and multimedia files. In traditional web browsing practice, a web browser builds an image rendered in a series of stages. First, an HTML file is collected and a skeleton of the document is drawn. If the HTML document refers to a remotely located multimedia file, the web browser collects those files:displayUsed for format and description.
[0414]
The advice provider contains an HTML file containing an HTML file located on the advice provider server in its descriptive component.VisorAssume that you have created Also assume that the advice leader behaves as a traditional web browser in rendering HTML. Consumer is adVisorWhen reading a list, the underlying graphics file is collected from the advice server. In other words, addVisorIt is worth noting the activities at the advice server by reading the book. AdVisorIf the file is unrelated, no HTML is drawn, so HTML does not lead to the collection of multimedia files and the serverVisorIt is inferred from this activity that the relevance of re is evaluated. This process is returned from the consumer to the providerUnidirectional membraneContinue to leak information through
[0415]
A fully ethical advice provider should not pay any attention to this activity. However, simply ethical advice providers, in principle, take this factGroupUse to know. Of course, such advice providers are adverts that are referred to as special multimedia files.VisorYou can createVisorPoints only from re. Count the number of references to multimedia files and addVisorBy dividing by the number of collectionsPeople areConsumer indicating a specific combination of situationsGroupofpartYou can get an estimate of.
[0416]
However, the present inventionStandard implementation, Take steps to interrupt such activities. Inducing such leaks, when combined with other unethical behaviors,To endangerCompletely lower than ethical. Such a leakHarmlessIt is also true that they have useful applications. informationLeakbackAnd individualpersonal informationThere is no interaction betweenAs long as peopleAdvice providerInUserGroupInformConservativeProvide purposeThat can be doneYou can also argue.However, the presence of such leaks creates a temptation to perform such interrelationships, which results in significant privacy abuse.
[0417]
There are other mechanisms that enable the present invention to provide similar feedback to advice providers while protecting individual privacy, such as randomized responses. In order to obstruct the intention of using the leakage caused by HTML,Standard implementationIntroduces one or all of three mechanisms:
・ HTML-AProxyserver.ProxyBy processing exclusively through the server, the advice leader canpersonal informationAnd destroy all interrelationships that may be visible on the advice site between facts of collection. Actually, the advice leader is not the original site,ProxyRequesting multimedia files from the server. OneIn implementation,ProxyThe server caches the multimedia file locally and makes it possible to serve many requests for the multimedia file by requesting the file only once from the advice site. Advice sites may find this arrangement advantageous because it can reduce the load on their own server. Instead,They are a groupAttribute as a general studyabilityOrpersonal informationAnd attributesWithLose the ability to create interrelationships.
Collect all multimedia of HTML-B immediately. One of the present inventionIn implementationThe collection processVisorIncludes automatic downloading of all multimedia files referenced in the HTML. The task is as follows:VisorLi's preliminary statementParsingThe adVisorThis leads to a listing of all multimedia files referenced in the HTML source of the descriptive component. The advice collection mechanismVisorCollect those files immediately, ensuring that they are relevant. The file is available locally. Of the present inventionIn one implementationThe fact that the file was collected and the specific adVisorThere is no connection between the fact that it may be relevant.
[0418]
Mechanisms (HTML-A) and (HTML-B) may be used simultaneously. That is,ProxyThe server may collect advice on behalf of the client and all multimedia files referenced in the HTML source contained within the advice. Consumer advice leaders firstVisorRe-file only, but not all multimedia files. At the right time, multimedia filesProxyCollected from the server. In this case, the fact that the file was collected again and the specific adVisorThere is no connection between the fact that re may be relevant.
-Download multimedia in HTML-C at random. One of the present inventionIn implementationThe collection processVisorIncludes random downloading of several multimedia files referenced in the HTML of the source. This work is as follows:VisorLi's preliminary statementParsingThe adVisorThis leads to a listing of all multimedia files referenced in the HTML source of the descriptive component. The advice collection mechanism periodically collects a small number of randomly selected files from the list. This process can be used for any ad issued by the advice author.VisorAs a result of pure experimentation, not because of relevance,partIs guaranteed to be accessed. In part, this process isVisorEnsures that the file is already available locally to many of the customers who will become relevant.
[0419]
Of the present inventionOne implementationThe fact that the file was collected and the specific adVisorRiga SekiCommunicatingThere is no logical connection between possibilities.
[0420]
Privacy ethics support
There are three meta-principles within the present invention that enforce information ethics.
・ Ethics site. Consumers subscribe only to advice sites that are known for ethical behavior. Many consumers give advice from large companies that produce the products and services they are interested inApply to the Lord to doTo make up their advice leaders. For example, computer manufacturers, software publishers, or Internet service providers. Joining this type of substantive organization is a reasonably safe practice. These organizations are interested in providing reliable advice and stay connected with their consumers. Consumers who subscribe to advice created by such companies are associated with some risk.
• A clear definition of ethics. The Better Advice Bureau is a basic tool that encourages authors' ethical behavior. All users subscribe to this site. This site is a counter・ AEdit Dubai and give the userCirculatedIllogical sites andNonNotify logical advice. Better Advice BureauResolution operatorIf it is involved in information leakage without notifying the user of information leaked or without accurately telling the user the nature of the leaked information, this is defined as unethical. Act unethicallyPart of spy adviceCirculate and draw the attention of Better Bureau.orgVisorMay be issued. In this way, the Better Advice Bureau functions as a privacy protection system in a sense for the present invention by allowing modification of unethical situations.
-Clear labeling of side effects. To clarify the definition of ethical behavior and to clarify deviations from ethical behavior, the Better Advice BureauVisorAttached toResolution operatorA set of labels indicating the potential side effects of These labels indicate the following items:
AdVisorProposedResolutionCritical subsystems that may be affected by
AdVisorProposedResolutionReveals information
What type of information is revealed
If information can be revealed, is it used for marketing / mailing?
Fully ethical behavior requires the advice author to label the advice according to its impact on potential consumers. AdVisorReButby mistakeLabeledIf the Better Advice BureauVisorCreateConsider that.Permanent and coordinated for false notificationsTry the site counterSubscribeAdVisorBetter Advice BureauByBe considered.
[0421]
Alternative client-server interaction
An important component of the present invention is the synchronization between the consumer and the provider site image. This occurs according to AEUP. However, they are other embodiments of the basic invention in which synchronization is affected by various means. These are described below.
[0422]
Anonymous selective update protocol
Under this protocol,SubscribeBoth the synchronization and operation are anonymous within AEUP. However, the update protocol isCompleteRather selective.
[0423]
ASUP definition
Under ASUP, each adVisorRe-message must be at least the original adVisorMessage identifier that references the originalVisorLiRelationsexsection, And potentially a short form consisting of other information such as subject lines. Under this protocolIn, Advice server, directory messages and allVisorIn addition to the refile, one orpluralAdVisorLiwrap upHandle the advice leader who is. Under ASUP, the collection process changes. The advice leader is responsible for each ad on the advice site.VisorInstead of ensuring that you have the full body ofwrap upGuarantee that you have. This process will take care of all new ads from the previous sync.VisorThis is done by issuing a request for every fragment in the list.
[0424]
Under ASUP, the advice database changes. This database has two types of entries: full adVisorRe and addVisorLiwrap upIt is.
[0425]
Under ASUP, the advice leader is the full ad it has earned.VisorAndwrap upAll included in bothsectionSchedule relevance assessment for.
[0426]
Under ASUP, related adsVisorRe, advice leader and advice siteWithTrigger new contacts in between. Depending on the configuration, the advice leaderVisorEstablishes a connection with the advice site within the expected or direct user requestVisor bookRequest body.
[0427]
The results of this protocol are all published by consumer advice leadersRelationsexsectionGo tothat isAll published ads, even when evaluatingVisorDownloadShiAbsent.
[0428]
Analysis of ASUP
This protocol is used toVisorLiwrap upAdVisorThis is advantageous when it consumes much more memory. This protocollarge-scaleAdVisorReInAccess saves consumers time and saves provider time during serving requests. Potential of this protocolDisadvantageOf consumer privacyRiskingIs the possibility. Under the ASUP protocol, the advice provider is responsible for the ads requested and not requested by the advice leader.VisorIf you intend to interfere with the consumer based on re-file monitoring, you can hide it. If this protocol is used exactly as described above, the consumersectionIf noVisorWithout requesting the wholesectionAlwaysVisorRequest the entire application. An advice provider who wants to know information about a particular consumer, in principle, handles server requestsVisorBy displaying their associations on the corresponding computerIsAssociate it with the IP address from which the request came out. IP address to a specific consumer computerPermanentlyIf so, the provider will in principle send such requests to the consumer.personal informationAssociate with. In this case, information about the consumer may be leaked back to the server.
[0429]
Privacy protection under ASUP
・ Random collection. The potential for information leakage is not relevant to the advice leaderRelationsexsectionSome ads includingVisorFull adVisorThis can be reduced by requiring the main body. This process is performed by a randomization mechanism. Each full adVisorThe main bodyprobabilityRequired with P, where P isSpecific numberIt is.
・Proxyserver. The potential for information leaks to advice leadersProxyFull add via serverVisorIt can be reduced by requiring the main body.ProxyServer is anonymousVisorIs sent to the advice site so that the advice site can bepersonal informationMask with. For example, positioned in the Better Advice Bureau or advisories.comCentral proxyThe server can be used for this purpose.
・designatedserver. The potential for information leakage can be reduced by limiting the supply of server software. The only server software that collaborates with the present invention is consumer and adVisorThe server software user eavesdrops on server / reader transactions without creating any interrelationships between those requesteddesignatedIf you try to interfere with the intent of the protocol, as a result of ASUPpersonal informationIs never revealed to the server.
[0430]
Server software supplies are subject to specific security requirements.handshakeCan be limited by changing the reader / server interaction to force it. security·handshakeUse digital encryption technology as part ofhandshake·By restricting access to the key, it is possible to restrict access to the function of constructing the server software.
[0431]
Eavesdropping on client / server interactions can be prohibited by contract. Valid server software is only available under the condition that the recipient does not eavesdrop.
Like this, under ASUP,There are several ways to safeguard privacy.
[0432]
Non-Anonymous Exhaustive Update Protocol (NEUP, NonAnonymous Exhaustive Update Protocol)
In certain settingsThe concept of anonymous subscription is invalid. because,For example, addbyZari can only be made available on a payment basis, leader / server interaction, leader pays himselfConsumerAsQualifying handshakeTo include segmentsIt is.This scenario variant advises members in a narrow senseSubscribeDon't pay for itself, but adviceQualify forIs within the provision of advice to club members who need to become members.
[0433]
Non-anonymousPerfectThe update protocol (NEUP) allows subscribers to use all newbyZari downloadPerfectApplied within non-anonymous settings that are updated to Under NEUP, consumer privacy is protected in the following manner: While consumer subscriptions are known to the provider, routine actions that collect advice and evaluation of relevance do not disclose information about the consumer to the provider.
[0434]
Non-Anonymous Selective Update Protocol (NSUP)
For certain settings,Non-anonymousofSubscribeThe concept of is invalid. because,For example, considerVery largePotentially related adbyZariThere is, Each adbyZari is a relatively large sizeIt is.Slight adbyConsumers and providers will have extended resources because only Zari is considered relevant.PerfectThere is no intention to renew.
[0435]
Non-Anonymous Selective Update Protocol (NSUP) is the first leader of advicewrap upAdbySelectively update by acquiring zari and evaluating relevance, then relevancebyProvide this non-anonymous setting to download Zari.
[0436]
NSUP itself does not give consumers guaranteed privacy from the provider. ConsumerSubscription factsIs informed by the provider, and routine operation of advice collection and relevance evaluationRelationsexsectionDisclose to providers whose is true. Under NSUP, randomization,ProxyServer, anddesignatedThere are several mechanisms that help protect the privacy of consumers such as servers.
[0437]
Alternative advice delivery
Central advice server
OneIn implementationA single central site contains advice provided to many different advice providers with different advice sites that actually operate as different subdirectories of a single file system. All advice leaders running on consumer computers contact this central site and add from that site.byThe site image is synchronized by requesting resources such as Zari. In reality, this single site really does function andcontentConsists of a collection of computers that are monitoring.
[0438]
This arrangement has an impact in two areas:
·privacy. This arrangementThe consumer isolates from the provider, preventing the provider from knowing its personal information or any related attributes of any consumer.In particular, the ASUP protocol isSoSettings likeInSafe andHowever,Central advice site logging reader / server transactionsOr do not analyze.
·security. This arrangement limits the supply of the advice site so that the advice site isManagementBy guaranteeing that,Satisfy specific standards introduced by central server managementadvice·Restrict to site.
[0439]
The central site uses the standard methods such as FTP or related file transfer methods to advise providers of those sites on the central server.contentAllow updating.
[0440]
Central proxy server
One implementationIn aspectA single central site for all advice leadersProxyActs as a server. There is a widely distributed base of advice sites. However, many users do not go to those sites individually. Instead they are centralProxyAll ads via the serverbyConfigure the advice leader to get the zari. Privacy infringementworryUserEspecially true for.
[0441]
CenterProxyThe server caches advice provided by many different advice providers. Advice leaders on consumer computersProxyAdd to server a specific advice sitebyRequests that a resource such as Zari be available. If these resources are only available at the proxy site, they are immediately delivered to the user. If these resources are not available, all the original sites are anonymously queried for resources sent to the user and placed in the proxy site's cache. The advice site has a technique to signal the central proxy site when the original site changes, indicating that it is time to flush the cache (Halam Baker, Philip M. (1996). (Year) Notification to proxy cash, World Wide Web Consortium Technical Report, see http://www.w3.org/TR/WD-proxy).
[0442]
This arrangement shows a counter privacy relationship. By pulling the consumer away from the provider, this arrangement is made by the provider.personal informationOr prevent knowing the related attributes of the consumer. In particular, the ASUP protocol isIn such a settingSafe andHowever,Central advice site logging reader / server transactionsOr do not analyze.
[0443]
Central Anonymous Advice Remailer
One implementationIn aspect, Advice delivery works by using Internet e-mail delivery and through central remailer by using anonymous mailing listroutingIs done.
[0444]
The above advice site architecture is retained. However, there is a widely distributed base of advice sites. Many leaders do not contact these sites directly. Instead, they receive advice via anonymous email. thisIn implementation, The advice sitebyEmail Zari to the Central Remailer site, which will contact the secret Central Site in return,SubscribeEmail a mailing list of individuals who have established a relationship. thisIn implementationAdd new forms designed specifically for cancellationbyThere is Zari. The advice site is adbyCancel Zari, cancel addbyZari is handled by e-mailing to the central remailer site, which in turn emails the mailing list.
[0445]
Under this arrangement, the advice reader was configured to automatically filter advice into email boxes on consumer computers and mail boxes designed for access to the advice reader. Collaborate with consumer email readers. The advice leader does not contact the original advice site, but rather the mail box that arrived since the last synchronization.contentPerform site synchronization by interpreting.
[0446]
This approach involves POP3 Internet mail,serverSuitable for working with. This arrangement is basically the use of the AEUP protocol using e-mail. A specific consumerSubscribeHave a specific adbyWhat Zari is associated with is information that is generally unavailable to advice providers.
[0447]
Under this arrangement, AEUP offersUnidirectional membraneIs made especially clear to consumers. The consumer understands that the device site does not need to know the consumer's subscription to those sites and that there is no direct IP traffic between the consumer machine and the advice site. By looking at the plain text of the email,byIt can be seen that Zari does not reach them directly from the advice site, but is transferred anonymously from the central advice remailer.
[0448]
The potential week point of this arrangement is the secretEndangeredThere is a secret mailing list. Central Remailer trusts to inspire consumer confidenceWasConsumerIntentionalOperated by authorityCan best.
[0449]
By pulling the consumer away from the provider, this arrangement is made by the provider.personal informationAnd prevent them from knowing the attributes of consumers who are participating in this arrangement and are willing to disclose anything to the provider.
[0450]
USENET Advice Diffuser
One implementationIn aspect, Advice distribution works through USENET news delivery.
[0451]
The above advice site architecture is retained. There is a widely distributed base of advice sites. However, many leaders do not contact those sites directly. Instead, get advice from USENET. thisIn implementationA complete collection of USENET news groups is created, for example, for each advice site. Advise sites sometimes add new ads to USENETbyNotify Zari. In return, USENET launches a new posting that is distributed to all machines around the world acting as newsgroup servers.
[0452]
Under this arrangement, the advice leader does not contact the original advice site, but uses the USENET protocol to contact the news group server and perform site synchronization by accessing a specific news group To do.
[0453]
This arrangement is essentially an AEUP protocol using USENET. A specific consumerSubscribeCan also have certain adsbyThe fact that Zari is related is also information that is generally unavailable to advice providers.
[0454]
Provided by AEUP under this arrangementUnidirectional membraneIs especially clear for consumers. The consumer understands that the device site does not need to know about the consumer's subscription to the site and that there is no direct IP traffic between the consumer machine and the advice site. In fact, news received via USENET is anonymous, so there is no mailing list anywhere, and therefore no central information base that links it to an advice site.
[0455]
Software channel
Possible implementationIn aspect, Advice delivery is commonly referred to as a channel by push providersBackweb, Marimba, and Pointcast (see Ellesman, Kastedo (1997) channel definition format, World Wide Web Consortium Technical Report http://www.w3.org/TR/NOTE-CDFsubmit.HTML ). Other implementationIn aspect, Advice delivery works by using an e-mail mailing list. In either case, the delivery method is referred to as a channel. The logical relationship is the same. If all occurrences of the word channel have changed to the mailing list, no particularly significant changes will occur below.
[0456]
The above device site architecture is retained. There is a widely distributed base of advice sites. However, some leaders do not contact those sites directly. Instead, they add through the channelbyReceive Zari. thisIn implementation, The entire collection of channelsPerhapsCreated at a rate of one per advice site. Advise sites sometimes add new ads to their channelbySend the Zari and the channel returns and launches a new offering that will be distributed to all machines in the world that subscribe to the channel.
[0457]
Under this arrangement, the advice leader lists incoming data on the channel and enters incomingbyPerform site synchronization by processing Zari when they arrive.
[0458]
This arrangement is essentially the use of the NEUP protocol. In using the channel, the userSubscribeIs known to content providers. In particular, certain adsbyZari's relevance is information that is generally not available to advice providers.
[0459]
Provided by AEUP under this arrangementUnidirectional membraneThe channel provider is actuallyOne wayIt is especially clear to consumers if you provide a channel and explain it to the consumer. For example, a mailing list is typicalOne wayShowing communication is well understood by consumers. The consumer is bi-directional only when the consumer wants to initiate a contact in the other direction.
[0460]
Alternative mechanisms to promote consumer trust
It has been shown so far that the privacy concerns consumers may have must be resolved in technology. From a perspective, protecting the privacy of the consumer is that the advice provider has a specific ad for a particular consumer.byA system that literally makes it impossible to create an effective interface for Zari's relevancedevelopment ofIt is to be. In keeping with this idea, isolating consumers is an important goal. However, this isolation is particularly costly. In addition, some consumers are purely technical about privacy issues.ResolutionAny technical, such as leaks that will happen occasionallyResolutionSuspected to have inevitable defects. These consumers are worried about the consequences of the leak, and they don't listen to the engineers' persuasion that no leak will occur. Such consumersIn the advice provider that the leak will not be used by any part of the advice providerWill be reassured by the stated quality.
[0461]
To bring consumer interest to the advice provider ’s intent,GroupSign a contract to provide warranty to the consumer,And execute the contractIt is limited to providers. There are threeComponentThere is:
• Ethical standards. Basic documentation is made available and provides a well-known definition of ethical behavior. Certain advice providers have signed this document, and the signer ’spersonal informationIs deposited with a central authority such as Better Advise Bureaun.
User interface. Users can communicate to providers known to follow ethical standardsforIt's given only limited options.
• Server privilege restrictions. Reader / server interaction is appropriatehandshake·A reader / server that is protected by the mechanism and is only suitable for those who have signed the ethics agreementhandshakeThe secret code is licensed.
[0462]
Advice leaders can only interact with the central advice serverhandshake·The central server strategy, limited in functionality by the mechanism, is obliged to follow ethical standards and provides advice only from sites known to follow the standards.
[0463]
Advice leader is appropriatehandshakeCan only interact with advice serversOwner'sServer strategyhandshakeIs only known to servers with ethical advice sites.
[0464]
In summary, some providers sign agreements that give customers a contractual guarantee for privacy. There are customers who only want to deal with such providers, and they are advice leaders.To restrict access to those serversTechnical mechanismsois there.
[0465]
Alternative relevance assessment model
Overall picture: State comparison
In reality,RelationsexsectionAre assertions about the state of the computer, its environment, the state of the computer device reachable from the computer, and the environment. The related language tells the authorComponentProvides a way to describe However, in that stateComponentThere are other ways that can be described.
[0466]
Advice leader andAssociatedThe inspector library provides a way to compare state descriptions with actual states. However, the stateComponentThere are other ways that can compare descriptions.
[0467]
Watcher community
State description alternativeDirectionLaw is,Watcher communityIe specialized applicationsBased onsell. WatcherEachIsPotentially has its own engagement and architecture,that isAnalyze specific assertions about the computer and its architecture. Such an application is called a watcher.
[0468]
Consider a file watcher application that observes whether a particular file has the appropriate attributes. This application maintains a database of assertions. Each entry names a file or directory, a list of attributes for a specified object, a specified observation frequency, and a countermeasure for message and assertion failures. Examples of attributes that can be specified include presence, name, version, size, and checksum. Continue at scheduled time or under user controlExecutionFile system watcher to go to its assertion database and each entry ger was assertedStatusFor example, every time a file has a specified attribute. I need the same watcherStatusIf it finds an entry that does not have, it passes information about the assertion failure to the user interface module along with the message and information associated with the assertion. User interface modules that are part of the watcher application and commonly used applications throughout the system represent the failure of the asserted condition in the user information,AssociatedRelay messages and recommended responses.
[0469]
The file watcher application also interprets messages making new assertions about the state. Receipt of such a message includes the entry that has made the new assertion or the assertion aborted, causing the file watcher to update its database of assertions. A file watcher that is part of the watcher application and is commonly used in all systems receives these messages from the messaging module.
[0470]
I want to assert a condition on the consumer computerremote·The authorIt was issuedFor file watcher applications according to the file watcher assertion specifierIsCreate a message. This is a database entry similar to a textual description of an entry in a database held by a file watcher or using a keyword language or other human interpretable descriptive device. Such a specifier is a networkThroughPackaged for transmission or by other digital transfer mechanisms. Such packages are delivered to consumer machines by any of the methods enumerated above, AEUP, ASUP, NEUP, NSUP, email, or channel.
[0471]
The potential benefits of this approach include:
・ Specialization that brings efficiency. Because watchers are specialized, they speed up at the completion of a set of specialized tasks.optimisationIt is described to be. For example, the file system watcher is in the same directoryInSome filesWatchThere is a needCaseMultipleDirectory structure accessNot only oneOnlyWhile creating directory structure accesswatchThe lineBy itDisk operation can be reduced. If it is known that the result is based on a specific previous action, it is possible to avoid the specific action. When you need to test several different assertions on the same file, you can get information about all at once by accessing one file. In addition, if the watcher receives an instruction in a previously defined format, the statementParsingYou can evaluate the assertion more quickly.
・ Specialization that brings expression. Because watchers are specialized, they are written to use a very convenient mode that describes a set of specialized tasks. For example, if the file system watcher is a languageExpression inThe language isEnoughProven useful ideomImport from other systemslikedesignHas been.Therefore, UNIX(Registered trademark), Wildcard *, [a-z],? And relatedDoThe structure is useful for an effective description of file system properties, such as referring to collections of many files by similar but not similar names. File system watchers make use of such specialized ideoms without impacting the design of the interface of other watchers in the watcher community.
• Specialized scheduling algorithms. Because a watcher is specialized, it is written to schedule the execution of specialized task sets that it provides appropriately. For example, a file system watcher operating in continuous observation mode follows a specialized scheduling algorithm that is different from the algorithm used for the system setting watcher. In certain operating systems, for example, the file system itself knows that the state of the assertion has not changed since the previous evaluation, so the file or directory used to change the assertion evaluation Holds information about which of the changes.
• Specializations that create security and privacy. Watchers are written to block certain dangerous or disclosed assertions because they have been specialized. For example, a file system watcher has security and privacy settings that can be configured by various users, allowing the user access to a particular file or elements within the file.
[0472]
The watcher collection is large. In addition to file system watchers and system configuration watchers, files such as serial device watchers, printer watchers, and network watchers are provided.
[0473]
Watchers community has the same invention
The watcher community approach is a variation of the present invention. There are two ways to understand this point.
・ As a usage layer. In the present invention, it is noted that the inspector library has a real use operated by those particular watcher variations. For example, file system watchers are built to observe various features of various files. This watcher is then used by the service leader as follows: File-related techniques issued within the advice reader are used as queries to the file system watcher. The file system watcher responds to each query and records the query in the database of assertions. The next time a similar issue occurs, the file system watcher uses its specialized caching, scheduling, and optimization to get a cheaper answer when possible. In this case, the watcher community is the usage layer for the inspector, and the watcher community user interface / messaging software is the advice reader software.
・ As a different use. Another way to see that the watcher community is a related invention is that the mechanisms that look most attractive with respect to the watcher approach, such as enabling specialized ideoms for specialized tasks, are under both approaches. Is provided. UNIX(Registered trademark)Patterning ideom is UNIX(Registered trademark)Used by creating a World named property referenced as a positioned file that receives the style pattern as a name specifier string. The fragment is shown below:
Not exists Located files "*. Mat" whose (creator of it iscreator "MATLAB")
This fragment is UNIX(Registered trademark)The file in the notation is a multiple property positioning file UNIX(Registered trademark)Requires being provided in the language of the present invention through an inspector for -pattern.
[0474]
Establishing relationships as an optimization strategy
The watcher communityForestThe concept ofPut togetherStatus descriptionInApproach. Each relationship author is responsible for determining the state relationship of the consumer computer.ConstantThese relationships are relayed to the computer, and the state of the computer isContinually reviewed and compared with their relationship.
From the point of view of efficiency and scheduling, the state description isRelationsexsectionElementary relationship, not around the concept ofOf forestIt is better to build around the concept. A lot of advice independently subsectionMay have. For example,RelationsexsectionSuppose there are five advices that involve and makes an assertion about the directory Adobe Photoshop.
First:
exists Folder "Brushes andPatterns" of
Folder containing Application "AdobePhotoshop 2.5"
Second:
exists Folder "Calibration" of
Folder containing Application "AdobePhotoshop 2.5"
Third:
exists Folder "Color Palettes" of
Folder containing Application "AdobePhotoshop 2.5"
4th:
exists Flder "Plug-Ins" of
Folder containing Application "AdobePhotoshop 2.5"
5th
exists Folder "Third-PartyFilters" of
Folder containing Application "AdobePhotoshop 2.5"
In each case,RelationsexsectionEvaluation requires evaluation of the section folder containing the application "AdobePhotoshop2.5". In summary, these fivesectionRepeats the same action five times.
[0475]
Organizing in different waysIs possible,surfaceformulaIsSub-expressionParsed into the smallest collection of.These subsectionThe collection of is observed non-redundantly. More specifically, it was scheduled for joint evaluation.RelationsexsectionThe pools were combinedCeremony treeIn the forestParsingIs done. thisformulaThe tree collection is analyzed into its largest subtree. Two subtrees are equivalent if they are literally the same. For example, the sameThe methodIssuance applies to the same arguments or similarly under the application of valid commutability and associativitydispatchIs done.Associated subexpressionOtherAssociated expressionFirst level ofSub-expressionIf it occurs asOf expressionA subtree is a child of another subtree.
[0476]
The subtree is maximal if either:
(a) it has no parent, or
(b) If it has two recent parents, the parents are not equalformulaIt is.
[0477]
Below, the above fiveRelationsexsectionIllustrates the concept of the pool. First sentenceParsingWill be as follows:
(exists (Folder "Brushes andPatterns"
(Folder-Containing
(Application "Adobe Photoshop2.5")
)
)
)
Second is:
(exists (Folder "Calibration"
(Folder-Containing
(Application "Adobe Photoshop2.5")
)
)
)
The third is:
(exists (Folder "Color Patterns"
(Folder-Containing
(Application "Adobe Photoshop2.5")
)
)
)
The fourth is:
(exists (Folder "Plug-Ins"
(Folder-Containing
(Application "Adobe Photoshop2.5")
)
)
)
The fifth is:
(exists (Folder "Third-PartFiltes"
(Folder-Containing
(Application "Adobe Photoshop2.5")
)
)
)
Where 5 differentRelationsexsectionAre not equivalent because they name different properties. maximumformulaThe collection of these fiveformulaPlus one appropriateSub-expressionConsists of:
(Folder-Containing
(Application "Adobe Photoshop2.5")
maximumformulaWatchers organized around are non-redundant as follows:
・RelationsexsectionAll informulaTheCeremony treeInParsingTo do.
・ The largest of these with parentsformulaIs identified by a unique label.
eachCeremony treeThe labeled maximumSub-expressionInto a new tree made from references toconversionTo do.
[0478]
When assessing relevanceSub-expressionReferenced as value storage and maximum for future useSub-expressionA preliminary storage for recording the value of is held. Labeled maximumSub-expressionWhen a reference to is made, the memory is first checked to see if a value has already been recorded. If recorded, use the stored value. If not recorded,Sub-expressionAnd the resulting value is recorded in memory.
[0479]
In more detail, this work is as follows:RelationsexsectionMaximum pool for poolSub-expressionIs as follows:
(Folder-Containing
(Application "Adobe Photoshop2.5")
)
thisSub-expressionIs the maximumSub-expressionPositioned at memory location 1. By making an appropriate reference to this memory,RelationsexsectionTheconversionTo do.RelationsexsectionIn the first case, this work is as follows:
(exists (Folder "Brushes andPatterns"
(Maximal-Subexpression 1
(quote (Folder-Containing
(Application "Adobe Photoshop2.5")
)
)
)
)
)
[0480]
In summary, the wrapper referred to as Maximum-Subexpression is the largest identifiedSub-expressionInserted around This wrapper・ MethodIsSub-expressionIs the first argument to locate at storage index 1 and was quotedDHas a second argument that is a expression. QuotedDExpression is a wrapper・ MethodWill not be evaluated prior to use. Instead of thisDExpression is a wrapper・ MethodFor condition evaluation passed as data toDTo an appropriate representation as a non-evaluation data structure that represents a expressionParsingIs done. Wrapper・ MethodSees location 1 to see if the value is stored. Wrapper if saved・ MethodReturns its value. Wrapper if not saved・ MethodWas passedSub-expressionRequests to be evaluated. When the evaluation is complete, the wrapper・ MethodMax valueSub-expressionIt is accommodated in one location 1 of the memory.
[0481]
thisRelationsexsectionFirst sub-assessed in the given advice poolDExpression, the result of the evaluation isSub-expressionRating and maximumSub-expressionIn position 1 of memorySub-expressionThe value of is recorded.
[0482]
Then, the second item in the poolconversionConsider in the form.
(exists (Folder "Calibration"
(Maximum-Subexpression 1
(quote (Folder-Containing
(Application "Adobe Photoshop2.5")
)
)
)
)
)
the abovesectionBeforesectionIt is assumed that it is evaluated next. The wrapperSub-expressionBecause we found that the value was already recorded in memory,Sub-expressionThere is no evaluation for.
[0483]
Ceremony treeHow the biggest in the forestSub-expressionThere remains a debate about what to identify. This is a tree / forest branchMowingAlgorithm. Any other for that valueThe methodDon't rely onThe methodDefine usage as a terminal form. Officially, this is a World named property (Application “Adobe Photoshop 2.5”), an unnamed property (System-Folder), or a constant (string “xxxx”), (integer 1234).
[0484]
The algorithm isRelationsexsectionStart by scanning all unique terminal forms in our pool. An algorithm is attached to each unique terminal form. The pointers in the list point to all locations in the pool where the form occurred.
[0485]
Algorithm is workingSub-expressionInitialize the form database.First, workingformulaForm is terminalSub-expressionIt is a form. These are marked for evaluation in the next stage.
[0486]
This algorithm is executed in several stages. Each stage is workingSub-expressionA form into a collection of parent formsconversionTo do. The algorithm stops when the working database is empty. Iterates through a collection of all working forms at a given stage. For each form in the working collection that is marked for study at this stage, all parents of the expressionFormula ofConsider the collection. This algorithm can be used because the congruence with the form is a pointer to the occurrence in the pool.
[0487]
With the use of these parent methods, givenSub-expressionThe first level ofSub-expressionhaveThe methodName andThe methodUnique forms such as unique combinations of arguments can be identified. These unique usage patterns are referred to as the parent form. If there is no parent form,Sub-expressionIs deleted from the working database. If there is exactly one parent form,Sub-expressionIs exchanged for its parent form in the working database. The parent form is marked for processing only in the next stage. The pointer to the occurrence of the parent form is computed appropriately using the previously obtained pointer to the child form. If there is more than one parent form, the new largest form is recognized. This parent form is assigned the highest form ID number and is a wrapperconversionEach referencing formDWrapper against expressionconversionIs done. That is, all those forms that occurDIn the expression, a wrapper is inserted around the form according to the recipe:
(Maximum-Subexpression $ ID # (quote $$)
ID # is replaced with the ID number of the identified largest form, $$ refers to the occurrence of the largest form itself, and the (quote) form is a means to avoid immediate evaluation as described above.
[0488]
The working form database adds each unique parent form of the largest recognized form, a new item marked for evaluation in the next stage, and a pointer to the generation of each parent form in the advice pool Was expanded to include a list of
[0489]
As the conclusion of this algorithm, the most common among themSub-expressionWas identified and the only non-redundant evaluation was performedconversionWasformulaThere is a collection.
[0490]
The leader has five algorithmic procedures as described above.RelationsexsectionThe desired street result on the poolTo verify thatI want.
[0491]
Alternative to binary relevance determination
The present invention allows a message to arrive and an operation is performed to identify a user.AssociatedEvaluate specific assertions that reach the general goal of notifying a message. Timing, format, andBiddingFor knowledgeotherattribute(Including determining whether to notify)Are affected by the result of this specified operation. RelationsexThe greater intention to influence the evaluation issmallMay be used by variation.
[0492]
The present invention is one implementationIn aspectRelevance by non-binary criteriaEvaluation ofHave won. Well-formed in related languagesPhraseThe result of is a numeric value, not a Boolean value. The Boolean value True is considered equivalent to the numerical value 1.0, and the Boolean value False is considered equivalent to the numerical value 0.0. Certain values in the body yield Boolean values, while other clauses yield numbers that take values between 0 and 1. It is assumed that a value between 0 and 1 is interpreted as indicating the degree of relevance located in the middle of a particular relevance and a particular unrelevance. One implementationIn aspectThe user interface depends on the degree of relevance to the userCaseAn ad with a top value of 1.0 and a bottom value of 0.0byProvide Zari. This type of variation that extends Boolean values to Real is well known in the name of fuzzy logic.
[0493]
Other implementationIn aspect,RelationsexThe result of the decision is a categorical label. ImplementationIn aspectTrue and False are two labels, and the user interface is keyed to display a message labeled True. However, there is also a label, Attractive Officer or Chronic Household Situation Needing Eventual Attention. Such labels areRelationsexsectionThe result of the evaluation of the label is reliant on the user interface attached to the present invention, and such labels have different notifications.The methodOr different offer than other types of labelsThe methodIt is. The use of a central joint authority such as advisories.com suggests the publicization and collaboration of such labels. The use of filtering on the user side allows the user to collaborate with various labels and notification means including the possibility of no notification.
[0494]
One implementation of the present inventionIn aspectExcessive analysis layers are inserted between the relationship assessment and the user interface. Thus, the result of the relational operation may be filtered based on user selection and user monitoring. Thus, message notificationStatusRather than uniquely determining the related operation affects the notification process. For example, user-side filtering that suppresses the display of specific messages that are nominally relevant・ Method(See above) may be used. One implementationIn aspectSuch a censorship mechanism is automatically applied. An advice reader or other application includes a module that monitors user behavior and infers the user's choice to drive the censorship mechanism. One implementationIn aspectThe prioritization mechanism is automatically applied. Advice reader or other application monitors user behavior and relatedsexUser properties are selected so that messages that are of particular interest to the user can be displayed earlier or more prominently.
[0495]
Alternative message format
An alternative to MIME wrappers
DisclosedSelected implementationAspectIs added for transmission over the Internet and other digital transmission media.byUse MIME, a well-known Internet standard as a way to package Zari.
[0496]
Another well-known means of packaging textual information for remote interpretation is the XML language. This language allows for hierarchical message transmission and accommodates the types of message components counted above.
[0497]
Disclosure hereThere are many uses for the basic arrangements made. Use well-known protocols such as MIME and XML, ordesignatedUse the protocol. These constitute the use of the present invention.
[0498]
Alternative to 3-part messaging
The present invention provides human-interpretable information,Relationsexsection, And as a three-part message that contains computer interpretable information. These three logically connectedComponentDo not need to be packaged in the same physical message. All that is required is the collaboration of these parts. For example, the ASUP protocol is a message identifier and descriptivecontentSeparated from message body consisting of, software, and referenceRelationsexsectionSend an abstract consisting of only. Under ASUP, the relevance evaluation in which the combined message body is acquired drives a second leader / server interaction. otherIn implementation,RelationsexsectionWhencontentA looser collaboration is maintained and the associated results begin exploring the entire sequence of messages.
[0499]
Related language alternatives
Related languages are a convenient way to describe the state and environment of consumer computers. However, other languages are computer relatedsexIt can be converted to a form that can be used for messages.
[0500]
JAVA (registered trademark) model
The JAVA (R) programming language is well known and is a widely available tool for specifying computer computations.
One implementation of the present inventionIn aspectThe related language role is played using software tools utilized within the JAVA programming language. JAVA's reputation is widely accepted by software developers and other computer pros.
[0501]
The best way to develop this usage, now understood, is a special variation of JAVA®, RELEVANCE-JAVA®, developed with its specialized resources, JAVA® machine Rated by a specialized variation of. The intent of this special version is to provide privacy and security similar to the related languages described below. RELEVANCE-JAVA (R) provides three specific mechanisms that make it very useful:
-Specialized inspector library. Special JAVA objects and classes allow the determination of consumer computer properties. They check the file system, system settings, and properties of the computer and its environment. This is affected by turning on a specific mechanism in the JAVA virtual machine that allows access to machine features.
・ Privacy constraints. RELEVANCE-JAVA (R) can learn a lot about user machines, but cannot send the collected information back to the author. This functionality is achieved by restricting installed objects and classes and turning off certain mechanisms within the JAVA virtual machine.
• Security constraints. RELEVANCE-JAVA (R) can learn a lot about user machines, but does not have the ability to modify machines to modify files or affect system settings.
[0502]
The above threeMessagingThe model part is implemented as follows: one part is human descriptive and descriptivecontentOne part is the RELEVANCE-JAVA® code that specifies the conditions under which the message relates on a particular consumer machine; and a computer interpretable code,PerhapsDifferent dialects of JAVA (R) allow consumer machines to be affected with consumer approval.
[0503]
Visual basic model
The visual basic programming language is a well-known and widely used tool for specifying operations.
[0504]
One implementation of the present inventionIn aspectThe associated language role is fulfilled using software tools utilized within the Visual Basic programming language. According to Visual Basic fame, this feature is widely accepted by software developers and other computer pros.
[0505]
The best way to develop this usage, which is now understood, was the special variation of Visual Basic, RELEVANT-BASIC, developed with its specialized resources and evaluated by specialized variations of the Basic interpreter. The intent of this special version is a privacy and security feature similar to the related language mentioned earlier. RELEVANT-BASIC provides three specialized mechanisms that make it very useful:
-Specialized inspector library. Special Visual Basic functions and data types have been developed to allow the determination of consumer computer properties. These mechanisms have functions such as file system inspection, system configuration, and related properties of the computer and its environment.
[0506]
Privacy constraints. RELEVANT-BASIC can learn a lot about user machines, but it cannot send the collected information back to the author. This functionality is achieved by limiting installed objects and classes and turning off certain features of the BASIC interpreter.
• Security constraints. RELEVANT-BASIC can learn a lot about user machines, but it cannot modify machines that modify files or affect system settings.
[0507]
The conclusion of this three-part messaging model is as follows: one part is a human interpretable explanatorycontentOne part consists of RELEVANT-BASIC code that specifies the conditions to which the message relates on a particular computer machine; and a computer interpretable code,PerhapsDifferent dialects of VisualBasic can affect the consumer machine after the consumer approves it.
[0508]
UNIX (registered trademark) model
UNIX(Registered trademark)The shell is a variation of usage, and may appear to be a well-known and widely available scripting language that examines file system properties and specifies operations.
[0509]
One implementation of the present inventionIn aspectThe role assigned to the relevant language is UNIX(Registered trademark)Shell andAssociatedUNIX(Registered trademark)Software tools used within the tool serve instead. UNIX(Registered trademark)Thanks to its fame and its variations, this feature will be widely accepted by software developers and other computer pros.
[0510]
The best currently known method for developing this usage is that a special variation of UNIX® Shell, RELEBVANT-Shell, is developed with its specialized resources, and a specialized variation of the Shell interpreter. It was evaluated by. The intent of this special version is the same privacy and security features as the related languages mentioned earlier. RELEVANT-Shell provides three specialized mechanisms that make it useful:
• Specialized inspector application. Special applications have been developed to determine consumer computer properties. These functions include system inspection, system configuration, and related properties of the computer and its environment. These are known to RELEVANT-Shell.
・ Privacy constraints. RELEVANT-Shell can learn about user machines, but does not have the ability to send collected information back to the author. This functionality is achieved by disabling access to specific communications and networking mechanisms within the shell scripter.
• Security constraints. Applications that can be reached through RELEVANT-Shell can learn about user machines, but have no ability to modify machines, such as modifying files or affecting system settings, but to standard locations such as tmp through standard mechanisms. Create primary files and receive resource measurements.
[0511]
The three-part messaging model is implemented as follows: one part consists of human-readable descriptive comments; one part specifies the conditions on which a message is relevant on a particular consumer machine -Consisting of Shell code; and one part of code that can be interpreted by a computer,PerhapsDifferent Shell code dialects or in other UNIX interpretable code affects the consumer machine after consumer approval.
[0512]
Alternate status description
The possibilities for alternative methods of describing the state of the consumer computer are as described above. If any related language can use the community of watchers using its own popular interface, it is possible to describe the state using the entire related language. This related language then uses and controls the application module.DReplaced by means of expression.
[0513]
Associated mediation process
The description of the invention relates tosexThe stance is that the purpose of the evaluation is to mediate the decision to notify the consumer of the existence of the message. Towards that end, the advice reader application acts as a message center and addsbyZari plays a role similar to e-mail, USENET news, and other messaging styles in that it is read by the user as part of a user-defined schedule. From this point of view, the user is an administrator of his computer, his properties, and his affiliation, and reads advice to help him regarding his role as administrator.
[0514]
However,CommunicatingThere are other non-administrative settings in which sex drives the submission of information to the consumer as part of it being incorporated into certain other processes with which the consumer is involved.
·guidance. A consumer is a user of a computer application program and relevance-based messaging provides guidance to the consumer before taking a specific action or after taking a specific action.
・ Composition. Consumer on the computerdisplayUse the application to read documents and relevance-basedcontentThe introductory form is a document, and human-interpretable messages target the characteristics of the reader directly.
[0515]
In fact, all of these applications areAspectIt is. Calculated associationsexThe message has a wider value than the administrative mode.
[0516]
Computer interaction guided by relevance
The following examplebyIt shows how Zari is used to guide the user operating the software.
[0517]
nextproblemSuppose: certain dangerous e-mail messages are widely distributed. When a user receives this email using the email program Eudora 4.0,The user must attachTheUserTo openInInstructedThe attachmentView emails with no apparent problems.AttachmentIs actuallyWhen openedA maliciously prepared document that damages a user's computer.
[0518]
The following editorial provides information on how to effectively help address this situation.CommunicatingOne of sex-based messagingImplementationIt is. thisImplementationUnder the author, Eudora usersAttachmentTheopenAd previously rated as appropriatebyDescribe Zari.RelationsexsectionExamines various attributes of inferred behavior andattributehaveAttachmentSqueeze the target precisely to the intention of opening. Then addbyZari returns text to the mail application displayed to the user.
[0519]
One implementationIn aspectThe desired result can be generated using an inter-application communication framework as follows:
・ Mail reader applicationbyPre-defined well known to the author of ZariAn eventRelatedsexEvaluationAn eventHave a special collection.
·theseAn eventWhen one of them happens, the email reader is standardAn eventTo the advice leader via the notification protocolAn eventTo do.
・ The advice leaderEventHold the pool. Example: specificAn eventofnotificationAds intended for evaluation when receivedbyZari
・ The advice leader respondsAn eventofnotificationWhen receivingEventAd in the poolbyEvaluate Zari.
・ Advice leader is related to the user in one of the following wayssexNotify the message:
[0520]
Introduce a standard user interface device for advice readers to notify users directly of the applicationOr
Related to email readersexSend a message. The mail reader then displays these messages to the user according to the standard user interface of the application.
[0521]
These notification methods can be selected by user selection, author selection, or application.Initial settingUnder the control of
[0522]
thisEvent-drivenThe framework works particularly well when:
・An eventThe application that sends the signalAn eventContains descriptive information about. Within the mail reader context,An eventEudora About to Open Attachment provides information about the sender of the email,AttachmentInformation about the name of the file, information about the sender of the email, andAttachmentSent with information about file attributes.
The advice reader includes an inspector library that references properties supplied by the application such as mail sender and file name.
[0523]
In this context, someoneIf not openMust notAttachmentIf you want to alert all users who have received mail from king@athens.gr with trojan.txt,AttachmentTheTrying to openAd for those who arebyAim for ZariRelationsexsectionIt is possible to describe advice·EventAdd to poolbyZari'sroutingCan be handled through the MIME header line mechanism and the above message line variations. A simple heading line with the form Advice-event-pool; followed by pre-defined adviceAn eventWants the nameroutingTheShow.
[0524]
Relevance introduction communication
The following example shows how to customize the distribution of device information.CommunicatingIndicates whether sex is used (see FIG. 19):
Assume the following issue: A particular publisher wants to create an electronic document that contains, for example, an advertisement that seems particularly appropriate for a particular leader or technical information that seems particularly appropriate for a particular leader. However, ideal customization requires secret knowledge about the configuration and information that consumers are unlikely to provide, such as consumer preferences, occupations, and companies.
[0525]
The following article discusses the relationship of the present invention.CommunicatingSex assessmentComponentOf the system usingImplementationIndicates. BookImplementationAllows issuers to create relevant introductory documents for problem solving. Publication is thatcontentDistributed as a digital document that incorporates references to possible variations contained in The possible variations areRelationsexsectionDriven by. Of the document that is actually displayed on the user's display.ComponentIs selected based on secret knowledge about the nature of the user.
[0526]
The following is one of the systemsImplementationIs: a specific base document processing the target format is selected. As a specific assumption, this documentHTMLIt is. Next, a special source format consisting of documents is defined. In the current context, the document is referred to as PRE-HTML. This source format 194 has many hierarchical levels of modified HTML in linear order.NestedPropose arrangements for fragments. Each of these arrangementsComponentIs one or moreRelationsexsectionIs protected by. Source formatComponentIs different from HTML, embedded from related languagesInclude expression (Expression)Is provided.
[0527]
AdbyThe author of ZariRelationsexsectionAnd inspectorsectionA document having 191 is described. To create a custom document for a particular user, the source format document is transmitted to the user computer 192 and the source format document is sent to the custom target document 195.compileIs done. The target format document is then processed by the target target document processing system and customizedWasDocument 193displayIs created.
[0528]
compile·The step is a step where customization has occurred, and a more precise inspection is performed. When the source document is processed, manyComponentAppears. Evaluated as False or not true in any evaluationRelationsexsectionProtected byComponentIs discarded. They do not appear in the final target format file. Rated TrueComponentIs retained. These appear in the final target format file. Each retainedComponentAre processed before being placed in the target document file. In the fileBuilt-in typeAre identified, the expressions are evaluated and the results are interpolated into the target document file.
[0529]
This solves the problem of customized document adjustment. because,Related languagesIs, The author has access to detailed secret knowledge of consumer computer and environment propertiesBut at that time the consumer does not need to disclose the secret information to the providerProviderButCustomizationWasThis is because it is possible to prepare a document.
[0530]
Implementation of the present inventionAspectInforms the information given to various consumers under the conditions clearly defined by the provider, and uses the above protected messaging model. Where collectors, watchers, and notificationsmeansWill have a structure different from that of the present invention as described above, but is similar at the theoretical level. For example, source format document to target format documentcompileThe tool to be notified with the watcher in the above 5 part modelmeansPlays both roles and the target document processing system notifiesmeansServes as the user interface for. The collector's role is played by a source format document sent by one or more systems to the consumer environment.
[0531]
This kind of customizationWasdocumentationInPrivacy is taken into account. Use as a target language such as HTML means there is a possibility of leakage.
[0532]
Other customizations for relationship-driven documentsImplementationIs also possible. For example, the source document is once a well-known format target documentcompileUndeveloped systems are possible, but the source documentation isFor interaction interpretationIt is desirable that it is constructed. For example: The source document is composed of many PRE-HTML pages. Embedded in the source documentRelationsexsectionIn protected conditionCompilation withBlock and aboveRelationsexsectionIt was usedBuilt-in typeIt is a substitute. Under this model, the user's path through the document is determined only at runtime. For example, certain links within a document are protected by relevance. Relationformula(Expression)Refers to attributes of the environment that change as the reader is processing through the document. Example: Attributes change when a reader is processing through a document. For example, a reader is prompted for information as part of his document reading, and as a result of the prompting, the available site profile changes, resulting in a change of the pages referenced during the reading.
[0533]
Remote access to personal information
The present inventionbyZari Author can target a situation based on any combination of conditions that can be changed by the consumer computer and the computer in its environment. This environment may include personal personality data. Specific types of personal dataSubstantial setStandard format aboveInTo the extent that it is widely believed to exist, the present invention is notSubstantial setMay be used for advice. Natural application areas are shown below:
・ Personal finance. individualHuman financial assetsInformation on the consumer's computer orEnormousConsumer computerUpSeems to exist in that standard format environmentIn case, Advice authorlarge-scaleIndividualInTimely advice, bank account management or investment portfolio advice.
• Personal health issues. Information about individual medical records is stored on consumer computers orlarge-scaleConsumer computerUpStandard formatInAssumed to exist in the environmentIn case,Advice authors can provide advice on individuals in a timely manner, gene or blood group information and drugsWithCan provide advice on dialogue between the two.
[0534]
This process helps to protect individual privacyWithout riskSuch as the ability to provide highly targeted advice,UnprecedentedBring an opportunity. Advice authors have created detailed assertions about consumer finances and health and are sensitive to assessing these assertions.personal informationThe system itself does not disclose this information to the author, even if secret knowledge about is required. In certain circumstances, consumersbyYou may choose to disclose such information after reading Zari.
[0535]
Such applications are limited because the consumer needs to capture and maintain standard format protection data for items related to the consumer that can be accessed by means well known to the advice provider. There is a strong need to reduce the effort of data management and data entry under this arrangement so that consumers do not play the role of data managers. In particular, professional organizations responsible for maintaining accurate data about customers are required to store data where it can be maintained. For example:
・ Pharmacies keep customer records.
• The doctor keeps a record of the patient.
• Financial institutions maintain client records.
[0536]
These individuals keep accurate and timely records of their patients, customers and clients in each part.
[0537]
Consumers should have access to the key information that they are held for by these professional organizations and to which they are affiliated. For example:
-It is desirable that the consumer can obtain the necessary data from the pharmacy on demand from the consumer computer, instead of the consumer entering his prescription into the computer data. The consumer is hisstockIt is desirable to obtain the necessary data automatically from the financial institution on demand from the consumer computer, rather than entering his portfolio into his computer data and manipulating it daily.
Instead of a consumer entering his health record into his computer data and manipulating it every time a change occurs, it is desirable to obtain the necessary data from a medical institution on demand from the consumer computer.
[0538]
Used the invention belowResolutionShow:
A collection of remote medical record inspectors, remote financial record inspectors, and remote prescription inspectors has been issued, with syntax and usage issues. These inspectors are server-sideComponentAnd client sideComponentHave both.
・ Advice author writes advice on various problems associated with personal information. Certain doctors, financial institutions, and pharmacies have server-side computers in their offices.ComponentInstall. They advertise the usefulness of remote information access to the public.
A consumer interested in the benefits from advice written using remote information access approaches a financial institution, doctor, or pharmacy and authorizes the server software to write his own information. v Consumers subscribe to specific advice sites where advice includes the use of remote inspectors.SubscribeIs properly initialized and the information is available to consumer computer advice leaders.
• Such advice is regularly evaluated according to the advice pool in which the advice is located. The evaluation prompts the consumer computer to establish a connection with the other computer in order to obtain the necessary information. For example, a remote prescription inspector library on a consumer machine establishes a connection with a pharmacy information server and queries to check if the consumer has a particular prescription combination.
[0539]
Ads written using this systembyThe following are examples of Zari: Suppose that a particular pharmaceutical company provides a psychotropic drug to a patient, and that other patients using the specific psychotropic drug are facing difficulties. In reality, one prescription may be written by a psychiatrist and the other by orthopedics, each not paying attention to the patient's other prescription. The company is advertizing for dangerous combinationsbyDescribe Zari as follows:
exists pharmacy prescription "XanaX" andexists pharmacy prescription "Buterin"
[0540]
The company includes a potentially dangerous combination in the body of the description message. The advice leader on the consumer computerRelationsexsectionAnd contact the pharmacy server by XanaX and pharmacy prescription Buterin for pharmacy prescriptions. Based on this, the pharmacy will addbyExamine the relevance of Zari. The pharmacy communicates the relevant situation to the consumer.
[0541]
What is important when deciding the consumer acceptance of this system is its ability to protect the privacy of the consumer of the system. In this terminal, the client and server are carefully protected:
The connection between the consumer client and the pharmacy server is protected by standard encryption means (eg SSL protocol).
The identity of the client requesting the information is approved by the pharmacy server with standard encryption means.
[0542]
With these devices, the pharmacy server can prevent information on a person who is expected to be an advice leader from being disclosed on the person's computer. The person's computer adviser does not disclose at least the information received during normal driving.
[0543]
A convenient interactive protocol for such a remote inspector is as follows: In this protocol, the creation of client-side software is simple. The client sends an ASCII string that indicates the query written in exactly the same way as it is written in the surface language over the protected link. In the above example, the client sends a pharmacy prescription XanaX. The serverRelationsexClause analysis evaluation machineMiniature of・ Using version. Analyze thisTo do. The server is responsible for thissectionJoseph APatientKnow that shows a prescription record. The server then uses standard database query methods to search for entries in the pharmacy database indicating that Mr. Patient has a prescription for XanaX. The server then returns True or False as an ASCII string, and the client interprets this string and returns the corresponding Boolean value to the advice reader.
[0544]
Two-way communication
The intent of the present invention isOne wayThis is information transmission from the advice provider to the advice consumer via communication, and does not leak back information from the consumer to the provider.
[0545]
However, there are many situations where this model is constrained. For example, under certain circumstances, a consumer wants to work with a provider, especially if it benefits from it. The example shows that the consumerbyIt shows a case where technical support is required to solve a problem that cannot be solved by Zari. In order to solve the problem, various information about their configurationResolutionI want to disclose to the provider. In other situations, the advice consumer who subscribes to a particular site is actually an employee of the company that operates the advice site and wants to share information with its advice provider.
[0546]
Open two-way communication
Phrase open bidirectional communicationExecutionCommunicationTypicalAlthough it is one-way, it may process feedback information to the advice provider, and is the process in which the identity of the consumer computer is available to the provider.
[0547]
questionnaire
OneIn implementationA specific document type is defined and referred to as a questionnaire 200 (see FIG. 20). This includes text, comments, and dedicatedBuilt-in type (Include-Expressions)Is included.Built-in type (Include-Expressions)Are separated by a double dollar mark.Built-in type (Include-Expressions)Is written in the relevant language and does not require a True or False evaluation. For example, a character string or an integer value. The command follows%.
[0548]
An example survey is shown below:
% Data needed by ABC Corporation to
% Diagnose the XYZ problem
inventory of User Computer Configuration:
Computer Manufacture: $$ Manufacturer of Computer $$
Model: $$ Model of Computer $$
OSVersion: $$ Version of Operating System $$
RAM: $$ System Ram $$
Disk: $$ size of boot volum $$
The questionnaire, Text (eg, computer manufacturer,And built-in type (Include-ExpressionsFor example, computer manufacturers). The intent of the survey is to gather information about the type of computer and specific mechanisms that an advisory leader with an inspector library collects.
[0549]
The following example shows how to use the questionnaire: The above questionnaire was created by the advice provider 200 and added as MIME with the advice content type 201.byZari'sResolutionInserted into the component. Consumers can interpretcontentRelated adbySearch for Zari 202. Human interpretablecontentIs:
You have an XYZ situation.
To help you, we have ABC Corp. in this situationConcerningI need information.
Information about your system settings.
This information is collected automatically when you press the button on the bottom left.
You will be given the opportunity to view the information and confirm the transmission to ABC Corp.
[0550]
Bottom adbyZari is two buttons: one for Gather information, the other for Review Request, the first button for approval of information gathering, and the other for further requesting to view the survey source file to learn about provider requests .
[0551]
If the user approves 203,RelationsexsectionIs rated at 204. For example, using inspectors 205 and 206, the result isRelationsexsectionInclude in some results. In the previous example, this process includes:
% Data needed by ABC Corporation to
% Diagnose the SYX Problem
Inventory of User Computer Configuration:
ComputerManufacture: Toshiba
Model: T1200vOSType: Windows 98
OS Version: 1.0
RAM: 64M
Disk: 2G
[0552]
The user isBuilt-in (Include)Shows the results of the process, inspects the results and relays the results to the advice provider. OneIn implementation,Result isMailer window, The recipient of the information 207, and the Send It 208 button is shown at the bottom.
[0553]
The related language on this device is advice provider and consumerWithSimplify communication between. Inspectors gather information that is difficult for consumers. Providers get information quickly and accurately through the technical support process. Customers get technical support to find and report correct data.
[0554]
This work method must be accepted by the consumer. ConsumerIt is actually sensitive to the possibility of spoofing the questionnaire, such as collecting the VISA card number and password, saying that the questionnaire collects information such as CPU type.
[0555]
More acceptable to consumersOneThe technology confirms that the questionnaire complies with the privacy standard when the technology is an appropriate implementation of a randomized response protocolCentral siteFor privacy rating. Existing web protocols (Kale, Lohit (1997), Digital Signature Label Architecture, The World Wide Web Journal, Summer 1997, Vol.2, No3.pp.49-64, O'Reilly, Sebastopol, There is a way to establish a rating service under the CA, http; // www.w3.org/DIAG), which can reliably guarantee that a particular message has a particular property. it can. The reliability of such claims (ie, truly created by the service and not created by the impersonator) is based on standard authentication deployments and cryptographic devices.
[0556]
Applying this technology, a central site to ensure that the privacy rating service collects information in such a way that a specific survey is generally accepted as appropriate for the task informed (For example, Better Advice Bureau). This information is used by the petitioner in a manner that protects the personal information of the individual. The advice author who finds the assurance of the privacy protection features of the author questionnaire submits these messages to the assurance agency, which reviews the messages and, optionally, guarantees some of them as privacy protection Approve to do. In one embodiment of the present invention, the user interface of the advice reader or similar component is only relevant if the questionnaire to be displayed to the user is reliably guaranteed by a trusted privacy rating service. Configured to allow questionnaires.
[0557]
Forced feedback
BookOne implementation of the inventionIn aspect(Fig. 21)For the purpose of maintaining a relationship with a particular trusted providerOpen bidirectional communication is possible.
[0558]
this is,Different from normal invention settingAssume a consumer situation. In this variable setting, certain types of advice providers can identify special situations, such as employees or contractors.Enjoy.It allows certain mandatory privileges that are not normally enjoyed by the advice provider in other settings. This overload advice site 210 issues recommendations collected by the leader 211, which in turn performs a relevance assessment on the advisory 212. Such a relevance message is displayed to the user 213, and the user is recommended by the advisory.Approve or reject action 214. Feedback path 216 is a user actionIs an overload advice siteReport 215Allows to be done.
[0559]
This implementationIn aspect, The following optionsAny of the can be performed:
・specificAdvice siteSubscription is required.
・specificadviceBut,UserByDeleteCan't be.Advice from a particular provider is not subject to user scheduling, prioritization, or neglect.
・specificadviceBut,UserAutomatic from provider to providerfeedbackGenerate.
(A) Consumer computerPersonal information
(B) On the computerspecificAdbyZariRelated situation
(C) The userspecificAdbyIn ZariThe fact of receiving / not receiving a specific recommended solution.
[0560]
ConcernedFeedback is emailOr by other conventional electronic meansDone.
In this setting,Many computer administratorsTo do the followingIs possible:
(1)Directed to the many machines he managesAdbyZariwrite;
(2) AddbyZariPredict all machines that receive
(3)In return, we expect to receive information and / or resolution status regarding the above advice on all those machines.
[0561]
This setting of function is based on the basic advice given above (Figure 22).leaderCan be implemented by modifying the architecture.
・ Advise site 220,specialOverload status(Explained above in connection with FIG. 21)By being configured as a subscription leader for advice leaders to enable,the aboveOverload statusGivensell.
New message line type(Mandated-Action)Is givenAnd used by advice sites with overload status to label message components with special keyword phrases when invoking certain mandatory privileges:
Labels that cannot be deleted by the user:User through the advice leader user interface 221If not removable bylabel;
Reliability 222, Evaluation Questionnaire 223, and Mail Back 224 Label: Message when requesting immediate author 225 via feedback path 226 as appropriate. The notification includes a first process of writing a questionnaire in various embedded areas and a second process of sending the information to the author;
Mailback label for user acceptance: message when the user requests immediate notification of the author in response to accepting the suggested action by selecting the associated advisory action button;
Mailback label for user rejection: A message when the user requests immediate notification of the author in response to accepting the suggested action by selecting the associated advisory action button. Overload statusWith messageIs received and processed,Advice leaderIs modified in an appropriate manner to perform the indicated function.
[0562]
Masked two-way communication
Personal information of respondersmask ofSome degree of privacy byTwo-way communication while protectingCan be possible.
[0563]
Masking and privacy rating via anonymous communication
OneImplementation(Fig. 23See)In, Advice Provider 231 is anonymous with consumerssoDuring communicationFrom the consumer computerGet more informationAnd thus allow consumers to protect their own privacy. This implementation of the inventionAspectThe message to the advice providerLimit the range of communication so that when it comes back:
・ Message header, ResponderTheIdentifyDoes not contain unique information.
・ The message itself is, ResponderTheIdentifyDoes not contain unique information.
・ConcernedThe processfollowingThreeContains components:
Advice provider 231, Create documents (eg questionnaires as described above for automatically collecting information, or HTML forms for collecting information through consumer interviews).
SekiCommunicatingDepending on the sex 233 decision:
ConcernedDocument surveyIf, The advice leaderIn the appropriate embedded areaTo fill in.
ConcernedDocument is HTML formIf, The consumerDuring appropriate survey questionsTo fill in.
ConcernedThe document is, Certain central sites (egBetter Advice Bureau, advisories.comOr through other sites 230) that provide personal information protection or functionally equivalent services via anonymous remailersAlong feedback paths 235, 236Anonymous routingProviderEmailed to.
Of this processLastStageSuch personal information by removing the consumer's personal information from the message headerRemove information about. ConsumerThis approachBasicEffectivenessIs expected to have confidence in Because they understand that the central site has a motivation to protect the integrity of the process.
ConsumerHimselfIn the message bodyResponsible for ensuring that no personal information is available. That is, for example, if the consumer responds to an HTML form asking for his name and address, the consumer is not protecting his personal information. That is, if the consumer answers a questionnaire including personal information, such as an IP address, the consumer does not protect his / her own personal information.
[0564]
OneIn implementation, The consumer is the central siteProtect his privacy with the help of a privacy rating.Existing Internet protocols (Kale, Lohit, Digital Signature Label Architecture,The·(See World Wide Web Journal, Vol.2, No.3, pp.49-64, O'Reilly (1997) http://www.w3.org/DISG)There is a method for establishing a rating service that reliably guarantees that a particular message has a particular property. The credibility of such claims (ie, they are truly created by the service, not spies) is based on standard authentication deployments and encryption devices. Applying this technology, a privacy rating service has been established at a central site (eg BetterAdviceBureau.org) to ensure that certain surveys do not contain device solicitation sensitive information. The advice author who looks for guarantees of the privacy respect feature of the advice author's message sends them to an assurance body that examines the message and optionally guarantees some of those messages as respect for privacy. In one embodiment of the present invention, the user interface of the active reader or similar component is used when the questionnaire and form that is made to be displayed to the user is reliably guaranteed by the privacy rating service. Only configured to allow the questionnaire and form.
[0565]
Masking via randomized response
OneIn implementation, The advice provider, While allowing consumers to protect their own privacy,From a consumer computerDetailsReceive information. Implementation of the present inventionAspect,When the message returns to the advice provider, limit the range of communication as follows:
·messageofBodySelfIs,Consumer computerIt does not contain information that can be reliably inferred to indicate the correct state or environment.
specificImplementationIn aspect,The technologyCentral anonymous communication andCenterPrivacy certificationReinforced by the use of.
ConcernedThere are three processesWith components:
·advice·The provider writes a sentence similar to the above-described questionnaire for automatically collecting information, however, subject to additional constraints.
・ The advice leaderDepending on the random mechanism, and depending on the random mechanism, change the wrong answer to the correct answer and fill in the appropriate embedded area.
・ Return result document to authorBe done.
[0566]
OneIn the implementation, the process of returning information isAnonymousDone in ConcernedThe document is, Certain central sites (egBetter Advice Bureau, advisories.comOr other sites 230) that provide personal information protection or functionally equivalent services via anonymous remailers. Of this processThis final stageThe consumer's personal information is removed by removing such personal information from the message header.Remove information about.
[0567]
The discussion below will give you more answersrandomInChangeDescribe the concept:Although more general surveys are allowed for extra work,Only surveys with Boolean values are allowedAssume. Advice leaderRelevanceEvaluation component, Indicated in the embedded areaBoolean expressionTo evaluate.HoweverWhileAnd that is the resultTheAlways out messageinsideInsertThenIt ’s not hard. Relevance evaluationObtained byRefers to R as the value.Instead of always replacing the expression R in place in the embedded area,2 advice leadersResults of staged stochastic experimentsuse. In the first stage, it is a random number generatorBoolean XGet. ConcernedRandom Boolean value isequallyTrueOrFalseCould be. The value of X isIt is kept private and drives the decision in the first stage. In this decision,X is TrueIf so, the decision is that R inserts the expression R into the embedded region.X is FalseThe decision is secondBoolean Y(Again, the establishment is equal) and insert the expression Y into the embedded region. Consequently, in any particular message, it cannot be stated whether the answer obtained in the relevance assessment stage (R) is True or False based on the message alone. This is because the reported value can be equal to R or Y, and the variable X that drives the selection between R and Y is not exposed.
[0568]
this is, ConsumerProvide some degree of privacy protection for.
at the same time,This randomized response communication protocol is used by the questionnaire author.User'sGroupInformation aboutOn the other hand, it does not reveal information about a particular user.π isIn samples with specific characteristicsRepresents a part of the user,and,p isRecievedTruePart of the responseRepresentsIf so,,:
E (p) = 1/4 + π / 2
E (;) is the mathematical expectationRepresents.
p = E (p) (string of large numbers)Fromπ is inferred as follows:
^
π = 2 (p-1 / 4)
[0569]
For example,When 61% of the responses are true, 72% of the samples = 2 (61% -25%)Presumed to have a given feature.
[0570]
Non-booleanvariableAnd multiple itemsExtending methods to responsesThere is.
[0571]
ThisNoSodTo work,that isConsumerDo not have approvalI have to.To further consumer approvalOne technique is the central siteAbout privacy rating servicesMessage becomes a privacy standardTo obeyThat, If the message is an appropriate implementation of a randomized response protocol,It is to prove. Existing Internet protocols (Kare, Lohit, Digital Signature Label Architecture, World Wide Web Journal, Vol. 2 No. 3, pp. 49-64, O'Reilly (1997) http; // www.w3.org / DSIG) there is a rating server establishment methodThis reliably guarantees that a particular message has a particular property.like thatAssertionThat is, an assertion that is truly made by the service, but not made by an impersonator,The reliability ofBased on standard authentication deployment and encryption equipment. By applying this technology,privacy·Rating services have been established at central sites such as BetterAdviceBureau.orgEnsure that specific questionnaires properly use randomized response techniques and protect the personal information of individuals.The advice author who finds the assurance of the privacy protection features of the author questionnaire submits these messages to the assurance agency, which reviews the messages and, optionally, guarantees some of them as privacy protection Approve.In one embodiment of the present invention, the user interface of the advice leader or similar component may cause the questionnaire and form to be sent to the user only if the questionnaire and form are reliably guaranteed by the privacy rating service. Configured to allow it to be displayed.
[0572]
Network management
belowDiscussionAre two important variations of the basic inventionThis is useful in network management problems, ie, managing large networks of computing devices..
Compulsory advice
In the basic description of the present invention,The advice shall be provided as a convenience to the consumer who plays an administrative role and reads and behaves appropriately at his discretion(FIG. 24).
To avoid user reviews for specific advisoriesThe basic communication model is usefully modifiedThere is a setting.like thatAs an example of configuration, a network administrator 240 monitors a network of large communication computer devices., Individual devices are potentially different and dynamically changing. The network administratorI want a device to perform some operation, but I don't know which device it is.
With this setting, AdviceProgram 241It is helpful to have the programIs an adbyZari242Earn and retestBut,SekiCommunicatingOnce sex 243 is determined,Apply the indicated resolution operator 244 automatically. This is the network administratorA general target for many machines, but it is not known in advance which machine they areAdbyMake it possible to write zari.ResolutionAlternatively, the communication log 245 may be mailed back via the feedback path 246.
This feature is usefulExamples of scenarios are belowIncludingIt is:
・ Security settings areNot within the prescribed standard defined by the administratorAll machinesTarget. Make the necessary settingsAll such machinesTry again.
・ Copy the specified fileHaveAll machinesTheTarget. On such a machine,Update the fileVersionCompanionReplace.
・ Local diskAbove the predetermined amountHas less free spaceAll ofMachineTarget. For such machines,tmp valueParsingTo do.
Other examples are also provided, including examples outside the technical support application. For example, network management is an asset in settings where office equipment is a computing device.And its useMaintenance and monitoringIncludes tasks for.
The best currently understood implementation of this variation will also have some modifications to the present invention..
・ The advice leaderFaceless without user interface componentsAs an applicationImplementationIs done.
・ The advice leaderTypically,NormalsignatureAn alternative messaging mechanism to the modelFor example, by e-mail or another spreading mechanismAdbyReceive Zari.
・message·The format is human interpretableDoes not contain content.
Message format is a software tool such as a script or executable binary or a URL or filesystem·References to software tools such as pathnamesContains a message component that contains,Provide functionality that is automatically invoked when a given condition is relevant.
This variation includesfunctionContainsUThe
·securityfunction. Advice leadersAdvice that attempts to exercise compulsory privileges, including authentication to ensure the identity of the site.
・ Two-way communicationfunction.Managed-Action: As indicated by the message line, the advice leader includes the ability to return a communication to the advice author when requested by the advice author.
[0573]
Master / slave configuration
In describing the present invention, advice shall be provided as a convenience to a consumer who plays an administrative role and reads and behaves appropriately at his discretion.. In this specification,ConcernedA consumer shall be a manager of a personal computer and its environment.
[0574]
There are settings where the basic communication model mentioned above can be usefully modified to reflect the needs of a large group of computing devices. Examples of such settings (FIG. 25) include networkAdmin250 isA large network of computing devices 251-253 communicatingManageAnd each device is potentially different and dynamically changing. networkAdminAs Master Leader 254FunctionI want an advice leader(In this, each entry he sees in the master user interface simultaneously summarizes the associated state of advice for many machines 255, 256).This is the relevantmanagerButOverー ・To view 257, 258, And allow immediate decision to authenticate or reject many machines.
[0575]
In this setting,networkAdminThe workstation is the master machineAnd the computing device he manages is a slave machine.It is highly desirable to include a master advice reader program that runs on this master machine, which obtains advisories and then communicates with the slave machines, each of which evaluates the slave relevance The instrument and slave action implementers and summarize the results of the interaction.theseSlave relationshipEvaluatorReceives a message from the Master Advice Leader. Message isWrapper information andIndividualRelationsexsectionIncluding. Slaves are relevant in the environment defined by their machinessectionEvaluateas well as,Communicate the results obtained to the master. The master leader will then review the results obtained and follow the special master user interface toAdminTo master relevance messageSummary ofPresent. For any slave machineAssociated associationsexsectionIs considered true,Message to masterIt is considered relevant.The network administrator may review the master relevance message and approve the suggested actions associated with some of them. If he does, the master leader communicates with the slave action evaluator for the slave machine with the relevant results, sends the recommended action part of the advisory, and the Indicates that action should be taken. Each slave action evaluator so contacted applies the indicated solution within the environment provided by the machine.
[0576]
In this configuration, the networkAdminIsAgree to advise and on behalf of all users of the slave machineIt plays a role in managing the advice processing. advicePart of (relevant under normal invention)To the userSome software should be updated on the user's machineIf you tellWhen several machines on the network have updates, the same advice is given to the network administrator and it has the effect that the corresponding software on all such machines should be updated. Suggest.
[0577]
In the best currently understood demonstration of this variation,Normal invention modelHow manySome changes have been made:
・Slave relevance evaluators and slave action implementors are faceless without user interface components.As an applicationImplementationIs done.
・Slave relevance evaluators and slave action implementors typically replace the normal signature modelThe messaging mechanismFor example, by email or other spreading mechanismAdbyReceive Zari.
・ Master·leaderAnd slaveWith relevance evaluatorAmongFor communicationMessage format is human interpretablecontentTheOmit.
・ Master·leaderAnd slave・ Action actionAmongFor communicationThe message format isIncludes a message component that contains a reference to a software tool, such as a script or executable binary, or a URL or file system pathname, and provides functionality that is automatically invoked when a given condition is relevant.
[0578]
In addition, certain variationsCan be implemented as well. Slave・ Advise evaluator and slave action implementerIsIncludes an encryption authorization mechanism to guarantee the personal information of the master attempting to exercise compulsory privileges. These include the following:
・ Machine list displayB.SomeAdbyDisplays a list of all machines with which Zari is associated.Decorate this list by including other features of the machine.
-Machine list filtering.In the list of related machinesApply selection mechanismAllows the recommended action to be applied only to selected subgroup machines in the relevant group. Machine list and predefined listThe ability to intersect with (e.g., a list of machines in one operational division, a list of machines in one location, or a list of machines that occur as related in some other advisory) is particularly useful. is there. List of machinesButExtend beyond related machinesBe doneaboutForgiveIs also important,Allows both manual or chained editing, with other lists of machines, for example a predefined list, or a list of related machines for other advisories.
[0579]
This described logical structure can be used in different contexts.setRelevance inRated aboutAdbyAlso for the single body of Zari, the result in these different contexts is that in a single master user interfacetogetherCollected. This logical structure is meaningful in other settings.In the example of drug interaction discussed above, If the pharmacist is an administrator and he is a drug manufacturerReceived fromScraped adbyZari's body has manyDifferentA body that is applied in context, and each of his customer databasesbyUnique context for Zari interpretationI will provide a. Where the context is an individual machineThingsRather than individual records in the databaseThingsIt is. Master user interface isFor other variations of the inventionBasic, that is, run by an expert database inspector, the master advice leader gets a list of all patients for each advisor entry that an advisory is associated with. The user interface displays only master related information to the pharmacist, i.e. relevant advisories for some patients in the database. And the pharmacistbyLook at ZariInvestigate the list of relevant patients.
[0580]
Although the present invention has been described herein with reference to preferred embodiments,Those skilled in the art will recognize that the spirit and scope of the present invention does not depart fromEasily replace what is shown in this document with another applicationYou will understand. Therefore, the present inventionIs included inIt is limited only to the claims.
[Brief description of the drawings]
[Figure 1]
The present inventionFollowFIG. 6 is a block diagram illustrating a process for matching an advisory and a consumer.
[Figure 2]
The present inventionFollowIt is a block diagram which shows an advisor viewpoint.
[Fig. 3]
The present inventionFollowIt is a block diagram which shows a consumer viewpoint.
[Fig. 4]
The present inventionFollowTrickArtIt is a flowchart which shows an assistance application.
[Figure 5]
The present inventionFollowIt is a block diagram which shows an advice site.
[Fig. 6]
The present inventionFollowIt is a block diagram of an advice leader.
[Fig. 7]
The present inventionRelated to followIt is a block diagram which shows the consumer response with respect to sex notification.
[Fig. 8]
The present inventionFollowA data structure indicating an advisory.
FIG. 9
The present inventionRelated to followIt is a block diagram which shows a sex evaluation process.
FIG. 10
The present inventionAccording to the formula treeIt is a flowchart which shows a production | generation.
FIG. 11
The present inventionFollowFIG. 6 is a block diagram illustrating named property method dispatch.
FIG.
The present inventionFollowIt is a flowchart which shows an object evaluation model.
FIG. 13
The present inventionFollowIt is a flowchart which shows an object hierarchy.
FIG. 14
The present inventionFollowNew object hierarchyComponentIt is a flowchart which shows.
FIG. 15
The present inventionFollowInspector librarycontentIs a data structure indicating
FIG. 16
The present inventionFollowIt is a block diagram which shows a situation advice.
FIG. 17
The present inventionFollowIt is a block diagram which shows the simulated conditions.
FIG. 18
The present inventionFollowIt is a block diagram which shows a goods market.
FIG. 19
The present inventionRelated to followIt is a flowchart which shows a sex / adaptive document.
FIG. 20
The present inventionFollowIt is a flowchart which shows a survey form process.
FIG. 21
The present inventionFollowForced feedbackconversionIt is a flowchart which shows.
FIG. 22
The present inventionFollowConsumer feedbackconversionIt is a flowchart which shows.
FIG. 23
The present inventionFollowIt is a flowchart which shows the masked two-way communication by the anonymous server.
FIG. 24
The present inventionFollowFurther forced feedbackconversionIt is a flowchart which shows.
FIG. 25
The present inventionRelated to followFIG. 6 is a block diagram illustrating sex call removal.